Ist Ihr Rechenzentrum auf die heutigen DDoS-Bedrohungen vorbereitet?

Größe: px
Ab Seite anzeigen:

Download "Ist Ihr Rechenzentrum auf die heutigen DDoS-Bedrohungen vorbereitet?"

Transkript

1 White Paper Ist Ihr Rechenzentrum auf die heutigen DDoS-Bedrohungen vorbereitet? Arten von DDoS-Angriffen, Schutzmöglichkeiten und Testen Ihrer Erkennungs- und Abwehrmaßnahmen

2 Einleitung Bei DDoS-Angriffen (Distributed Denial of Service) werden Netzwerke von mehreren Computern so lange mit Datenpaketen bombardiert, bis sie den Dienst versagen oder abstürzen. Diese Angriffe gehören zu den ältesten Bedrohungen im Internet und sind weiterhin die weltweit größte Gefahr für Netzwerke. Die Schutzvorkehrungen werden zwar immer besser, aber auch die von Hackern eingesetzte Technik hat sich angepasst und weiter entwickelt. Neue Arten von Angriffen zielen auf Anwendungen und Dienste und sind oftmals in größeren DDoS-Angriffen auf Schicht 3 und 4 verborgen, was ihre Erkennung erschwert. Hauptangriffsziel der DDoS-Attacken von Cyberkriminellen ist der Bereich der Finanzdienstleistungen dicht gefolgt vom öffentlichen Sektor. Brute-Force- Angriffe bringen nicht nur den Internetbetrieb zum Erliegen, sondern werden in jüngster Zeit auch eingesetzt, um raffiniertere Versuche zum Abgreifen von Finanz- und E-Commerce-Daten zu verschleiern. Oftmals haben diese Angriffe das Ziel, den Zugriff auf Daten zu unterbinden und dadurch den Betrieb zu stören. Die meisten Unternehmen investieren viel Zeit und Mühe auf die Auswahl einer Lösung zur Abwehr von DDoS-Angriffen, aber allzu häufig testen sie ihre Abwehrmechanismen nicht mit der gleichen Sorgfalt. Wenn es darum geht, sicherzustellen, dass Sie wirklich vor DDoS-Angriffen geschützt sind, dürfen Sie sich nicht nur auf die Aussagen von Anbietern oder Datenblätter verlassen. Sie können Ihre DDoS-Abwehrmechanismen mithilfe vieler Methoden testen. Das Angebot reicht von kostenlosen Tests bis hin zu fest zugeordneten Appliances, die eine große Bandbreite einfacher und ausgeklügelterer DDoS- Angriffe simulieren können. Sie müssen also nicht auf den ersten echten Angriff warten, um die Schwachstellen in Ihren Lösungen zur Abwehr der Angriffe aufzudecken. Herausforderungen für Unternehmen Netzwerksicherheit Anwendungsverfügbarkeit Kontinuierlicher Geschäftsbetrieb DDoS-Schutz Segmente Finanzdienstleistungen Staatliche Einrichtungen Unternehmen Rechenzentren im Internet Managed Services Der Bereich Finanzdienstleistungen gehört zu den Hauptzielen von DDoS- Angriffen. Sie sollen den Betrieb stören und das Abgreifen sensibler Daten tarnen. Informationen zu Tests bereitgestellt von: Das Wichtigste beim Testen ist, basierend auf Ihren individuellen Benutzerzugriffen ein realistisches Szenario zu erstellen. Welche Angriffe abgewehrt werden, ist nur insofern wichtig, dass regulärer Datenverkehr ordnungsgemäß abgewickelt wird. Wenn die Abwehrmechanismen sowohl gut- als auch bösartigen Datenverkehr blocken, wird der DDoS- Angriff wahrscheinlich gestoppt. Für das Unternehmen könnte das jedoch katastrophale Folgen haben. 2

3 Was ist ein DDoS-Angriff? Egal wie einfach oder komplex DDoS-Angriffe sind, sie zielen darauf ab, sämtliche einem Netzwerk, einer Anwendung oder einem Dienst zur Verfügung stehenden Ressourcen zu überlasten, damit legitime Benutzer keinen Zugriff mehr haben. Die Quelle dieser Angriffe ist meist ein Verbund von Client-Computern, die entweder durch Malware gekapert oder durch ihre Besitzer freiwillig zur Verfügung gestellt werden. Diese Aktionen sind in der Regel genau aufeinander abgestimmte Angriffe, die darauf abzielen, die Bandbreite und Serverkapazität der Netzwerkumgebung des anvisierten Opfers zu erschöpfen. Vor einigen hren waren Spoofing-Techniken üblich, mit denen Hacker mit sehr wenigen Geräten (oder sogar nur einem Gerät) mehrere IP-Adressen vortäuschten. In den letzten hren kamen dafür immer häufiger Botnets zum Einsatz. Ein Botnet ist eine Gruppe aufeinander abgestimmter Geräte, in der Regel Computer und Smartphones, die mit einem bösartigen Code infiziert wurden oder freiwillig zur Verfügung gestellt werden. In jüngster Zeit starten Angreifer ihre DDoS-Angriffe von Servern in Rechenzentren mit hoher Bandbreite. Da hierbei nur wenige Geräte benötigt werden, kann ein motivierter Hacker allein durch Zugriff auf einige Server in Rechenzentren einen breit angelegten Angriff starten. In den Nachrichten wird meist nur über groß angelegte DDoS-Angriffe, wie beispielsweise den 400 GBit/s-Angriff auf CloudFlare 2014 berichtet. Diese sorgen zwar für Aufsehen, aber die erfolgreichsten modernen DDoS-Angriffe sind viel begrenzter, da sie Dienste auf Schicht 7 ins Visier nehmen. Einfacher DDoS-Angriff Hacker bedienen sich einer Vielzahl von Geräten, die Ihr Netzwerk mit Datenverkehr überfluten und den Zugriff auf Ihre Internetdienste und -anwendungen verhindern. Server Welche Ursachen haben DDoS-Angriffe? DDoS-Angriffe erfolgen in der Regel aus drei Gründen. Sie sind entweder politisch oder finanziell motiviert oder dienen der Vergeltung. Ziel politisch motivierter Angreifer sind diejenigen, die ihre politischen, sozialen oder religiösen Überzeugungen nicht teilen. Wenn ein Botnet stillgelegt oder ein großer Ring von Cyberkriminellen zerschlagen wird, kann das zu Vergeltungsangriffen gegen diejenigen führen, die den Behörden geholfen haben. Finanziell motivierte Angriffe sind bezahlte Aktionen, bei denen Hacker von Dritten Geld erhalten, um für diese einen Angriff durchzuführen. Unabhängig vom Beweggrund ist das Ergebnis immer das gleiche. Ihr Netzwerk und Ihre Onlinedienste werden stillgelegt, oftmals über einen längeren Zeitraum. Heute gängige DDoS-Angriffe Heute gibt es viele gängige Arten von Angriffen. Das reicht von älteren Methoden aus den Anfängen des Internets bis hin zu den modernsten Angriffen auf Schicht 7, die bestimmte Anwendungsdienste zum Ziel haben. SYN Floods und HTTP GET Floods sind am gängigsten und zielen darauf ab, Netzwerkverbindungen zu fluten oder Server hinter Firewalls und Intrusion Protection Services (IPS) zu überlasten. Weitere Informationen zu gängigen Arten von Angriffen finden in dem Artikel am Seitenrand. Hoch entwickelte DDoS-Angriffe auf Anwendungsebene Angriffe auf Anwendungsebene greifen Ihr Netzwerk und Ihre Dienste mit sehr viel höher entwickelten Mechanismen an. Sie fluten ein Netzwerk nicht einfach durch Datenverkehr oder Sessions, sondern greifen gezielt bestimmte Anwendungen und Dienste an, um die Ressourcen auf Anwendungsebene (Schicht 7) langsam zu überlasten. Botnet-Angriff Eine zentral gesteuerte Gruppe infizierter oder freiwillig zur Verfügung gestellter Computer, überflutet eine Ziel-IP-Adresse oder eine Reihe von Ziel-IP-Adressen mit Datenverkehr. Switch Überlastung von Ports In diesem Fall können Switch und Server das Datenvolumen nicht bewältigen und wehren nahezu alle Datenpakete ab, egal ob sie aus guten oder bösartigen Quellen stammen. Abbildung 1: Beispiel eines einfachen DDoS-Angriffs auf einen Network-Switch und Server. Angriffe auf Anwendungsebene können aufgrund des geringen Zugriffsvolumens äußerst effektiv sein und für herkömmliche DDoS-Erkennungsmethoden völlig normal erscheinen. Sie sind daher sehr viel schwerer zu erkennen als einfache Arten von DDoS- Angriffen. Die meisten ISP und Anbieter von Diensten zur DDoS- Abwehr nutzen einfache Methoden, um Sie vor groß angelegten Angriffen zu schützen. Normalerweise verfügen die jedoch nicht über die hoch entwickelten Erkennungsfunktionen zum Abfangen dieser kleineren Bedrohungen auf Anwendungsebene, sodass diese in der Regel in Ihr Netzwerk eindringen können. 3

4 Optionen zum Schutz vor DDoS- Angriffen Die zahlreichen Optionen zur Abwehr von DDoS- Angriffen reichen von einfachen, selbst programmierten Serverkonfigurationen bis hin zu hoch entwickelten Hardware-Lösungen für Rechenzentren. Die meisten ISP schützen vor DDoS-Angriffen auf Schicht 3 und 4, damit Ihre Anschlüsse bei umfangreichen Angriffen nicht geflutet werden. Sie sind jedoch nicht in der Lage, kleinere Angriffe auf Schicht 7 zu erkennen. Rechenzentren können sich nicht darauf verlassen, dass ihr ISP eine komplette DDoS-Lösung einschließlich Schutz der Anwendungsebene bereitstellt. Die meisten mittelständischen und großen Unternehmen verwenden eine der drei folgenden Lösungen, wenn sie es mit der Abwehr aller DDoS-Angriffe ernst meinen: cloudbasierte DDoS-Serviceanbieter, vorhandene Firewall-/IPS- Einrichtungen und spezielle Appliances zur Abwehr von DDoS-Angriffen. DDoS-Serviceanbieter: Viele gehostete, cloudbasierte DDoS-Lösungen können Angriffe auf die Schichten 3, 4 und 7 abwehren. Dabei reichen die Angebote von günstigen Tarifen für kleine Webseiten bis hin zu Tarifen für große Unternehmen, die mehrere abdecken. In der Regel sind sie leicht einzurichten und werben speziell um kleine und mittelständische Unternehmen. Die meisten haben individuell zugeschnittene Tarifmodelle im Angebot und viele bieten großen Unternehmen hoch entwickelte Erkennungsdienste auf Schicht 7 an, die eine Installation von Sensoren im Rechenzentrum erfordern. Zahlreiche Unternehmen entscheiden sich für diesen Weg, sehen sich aber oftmals mit unvorhersehbaren, erheblichen Zusatzkosten konfrontiert, wenn sie Opfer von umfangreichen DDoS-Angriffen werden. Außerdem sind sie mit der Leistung unzufrieden, da die Serviceprovider den DDoS-Verkehr in Mitigation-Center umleiten, statt ihn in Echtzeit zu stoppen. Besonders Problematisch ist das bei typischen kurzzeitigen Angriffen. Gängige Arten von DDoS-Angriffen Volumenangriffe Zielen darauf ab, die verfügbare Internetbandbreite zu erschöpfen und zu fluten oder Server zu überlasten. SYN Flood: Verschleierte SYN-Pakete fluten die Verbindungstabellen von Servern und anderen Geräten in Ihrem Netzwerkpfad Zombie Flood: Bei Zombie oder Botnet Floods überlasten echte Verbindungen das Netzwerk und Anwendungsdienste. ICMP Flood: ICMP-Pakete, wie sie für Pings verwendet werden, überlasten Server und Netzwerkverbindungen. TCP/UDP Port Flood: TCP/UDP-Pakete überlasten die Server und Netzwerkanschlüsse, die nicht für einen Dienst genutzt werden, z. B. TCP Port 81. Fragment Flood: Fragmentierte Pakete überlasten Server. Anomalous Packet Flood: Beabsichtigte oder zufällige Paketfehler in Skripten von Hackern überlasten Netzwerkgeräte und Server, die versuchen, die Anomalien zu handhaben. Angriffe aus unerwünschten geografischen Gebieten: Pakete kommen aus unerwünschten oder potenziell bösartigen geografischen Gebieten (Land, Region etc.). Blended Attacks: Immer mehr DDoS-Angriffe verwenden Kombinationen aus einfachen Angriffsarten. Manche tarnen dabei sogar Angriffe auf Dienstebene in einfachen Volumenangriffen, um Erkennungsdienste zu täuschen. DNS Amplification: Der Angreifer zielt auf DNS-Server ab und nutzt das DNS EDNS0-Protokoll, um eine an das Angriffsziel gesendete DNS-Antwort um den Faktor 70 zu verstärken. Angriffe auf Anwendungsebene Kleinere, raffiniertere Angriffe auf Dienste der Schicht 7 auf Servern wie HTTP, SMTP und HTTPS. HTTP GET: Diese Angriffe erfolgen durch verbindungsorientierte Bots, die versuchen, Server und Verbindungen an Service-Ports (wie z. B. HTTP) zu überlasten, indem sie sich als legitime Benutzer ausgeben. HTTP POST: POST-Nachrichten werden sehr langsam gesendet und stören die ordnungsgemäße Beendigung einer Verbindung. HTTP Slow Read: Angreifer zwingen Server, eine große Datenmenge in winzigen Bruchteilen zu senden. Zudem werden sie vom Empfänger extrem langsam gelesen. Slowloris: Mithilfe von HTTP GET starten Angreifer diverse unterteilte und zeitverzögerte HTTP Refer Header, um die Verbindungen so lange offen zu halten, bis die Ressourcen erschöpft sind. HTTPS: Ähnlich wie bei HTTP-Angriffen werden hier SSL-Dienste auf Servern angegriffen. SMTP: Angriffe auf SMTP-Mailserver-Dienste. VoIP: Angriffe auf SIP INVITE-Dienste. 4

5 Optionen für die Abwehr von DDoS-Angriffen auf Schicht 7 Die drei wichtigsten Lösungen, mit denen die meisten Unternehmen ihre Rechenzentren vor raffinierten DDoS-Angriffen auf Anwendungsebene schützen. DDoS-Serviceanbieter Abonnement von Managed Services, meist mit separater Erkennung und Abwehr. Vorteile: Einfache Anmeldung Einfache Bereitstellung Nachteile: Hohe Zusatzgebühren Unvorhersehbare Kosten Begrenzte Flexibilität Firewall/IPS Integrierte Appliance mit Firewall, Intrusion Protection und DDoS-Abwehr. Vorteile: Nur ein Gerät Weniger Verwaltungsaufwand Nachteile: Mangelhafte Erkennung von Angriffen auf Schicht 7 Kann eine Lizenz erfordern Leistungsbeeinträchtigungen Fest zugeordnete Appliance Inline-Appliance im Rechenzentrum zum Schutz und zur Abwehr von DDoS- Angriffen auf Schicht 3, 4 und 7. Vorteile: Vorhersehbare Kosten Hoch entwickelter Schutz für Schicht 7 Nachteile: Verwaltung einer zusätzlichen Appliance Bei größeren Angriffen möglicherweise anfällig Kann Signatur-Updates erfordern Abbildung 2: Die meisten Unternehmen wählen sich für eine dieser drei Optionen als erweiterten Schutz vor DDoS-Angriffen, wenn das Angebot ihres ISP zur Abwehr von Großangriffen auf die Schichten 3 und 4 nicht ausreicht. Firewall oder IPS: Fast jede moderne Firewall und jedes Intrusion Prevention System (IPS) bietet angeblich einen gewissen Schutz vor DDoS. Hoch entwickelte Next-Generation Firewalls (NGFW) wie die FortiGate-Produkte von Fortinet bieten DDoS- und IPS-Dienste und können zahlreiche DDoS-Angriffe abwehren. Ein einziges Gerät für Firewall, IPS und DDoS verringert den Verwaltungsaufwand, kann jedoch durch umfangreiche DDoS- Angriffe auch leicht geflutet werden. Zudem kann es nicht mit den hoch entwickelten Erkennungsmechanismen auf Schicht 7 aufwarten, wie sie andere Lösungen anbieten. Als weiteres Manko wirkt sich die Aktivierung von DDoS-Schutzmechanismen an der Firewall bzw. am IPS negativ auf die Gesamtleistung des Geräts aus, was den Durchsatz verringert und die Latenz für Endbenutzer erhöht. Fest zugeordnete Appliances zur Abwehr von DDoS-Angriffen: Das sind fest zugeordnete Hardware-Geräte in Rechenzentren, mit denen einfache (Schicht 3 und 4) und komplexe (Schicht 7) DDoS-Angriffe erkannt und gestoppt werden können. Werden Sie am Hauptzugangspunkt des gesamten Internet-Datenverkehrs eingesetzt, können sie sowohl umfangreiche Angriffe abwehren als auch den gesamten Datenverkehr in das und aus dem Netzwerk überwachen, um verdächtige Muster für Bedrohungen auf Schicht 7 zu erkennen. Durch den Einsatz eines fest zugeordneten Geräts sind die Kosten vorhersehbar und fix, egal ob Sie alle 6 Monate oder jeden Tag angegriffen werden. Nachteil ist, dass Sie mit diesen Geräten zusätzliche Hardware haben, die verwaltet werden muss. Geräte mit geringerer Bandbreite können durch umfangreiche Großangriffe überlastet werden und viele Hersteller erfordern regelmäßige Signatur-Updates. Fest zugeordnete Hardware-Lösungen zur Abwehr von DDoS- Angriffen werden in zwei Hauptvarianten angeboten: Carrierund Enterprise-Lösungen. Carrier-Lösungen sind umfangreich, für globale ISP-Netzwerke entwickelt und sehr teuer. Die meisten Unternehmen bevorzugen zum Schutz ihrer eigenen Rechenzentren die Enterprise-Versionen für eine kostengünstige Erkennung und Abwehr von DDoS-Angriffen. Moderne Modelle liefern ausreichend Kapazitäten zur Abwehr umfangreicher Angriffe und bieten 100%igen Schutz für die Schichten 3, 4 und 7. Sie können auch als Ergänzung einfacher, ISP-basierter Schutzmechanismen gegen DDoS-Großangriffe mit verbesserter Erkennung und Abwehr auf Schicht 7 eingesetzt werden. Im Gegensatz zu gehosteten Lösungen erfordern diese Geräte zwar eine Investition im Voraus, sind jedoch langfristig im Allgemeinen deutlich kostengünstiger, wenn man die zusätzlichen Gebühren für Überschreitungen in die Gesamtkosten eingerechnet. Wählen Sie die Option, die Ihre Anforderungen am besten erfüllt. Jede hat ihre Vor- und Nachteile. Gleichgültig für welche Abwehrstrategie Sie sich letztlich entscheiden, verlassen Sie nicht auf die Aussage anderer, dass Sie vor DDoS-Angriffen geschützt sind. Vergewissern Sie sich nach Inbetriebnahme des Systems unbedingt, dass Ihr Rechenzentrum geschützt ist. Dazu benötigen Sie ein zuverlässiges, regelmäßig durchgeführtes Testprogramm. Testen Ihrer Abwehr gegen DDoS-Angriffe Woher wissen Sie, ob Ihr Dach undicht ist, wenn es nicht regnet? DDoS-Angriffe können jederzeit und von jeder beliebigen Quelle aus erfolgen. Vielleicht haben Sie schon einmal einen Angriff auf Ihr Rechenzentrum erlebt oder sorgen sich um Ihre geschäftskritischen Netzwerkdienste und möchten nicht warten, bis eine echte Bedrohung vorliegt. Auf jeden Fall benötigen Sie eine Methode, um Ihre Schwachstellen auszutesten und dürfen nicht auf den ersten Angriff warten. Dabei spielt es keine Rolle, ob Sie bereits eine Abwehrstrategie für DDoS-Angriffe haben, gerade daran arbeiten oder einfach herausfinden möchten, welche Auswirkungen ein DDoS-Angriff auf Ihr Rechenzentrum hätte. 5

6 Planung von DDoS-Tests Planen Sie, bevor Sie die Ärmel hochkrempeln und mit der eigentlichen Überprüfung Ihrer DDoS-Schwachstellen beginnen. DDoS-Angriffe gehören mittlerweile zu den raffiniertesten Bedrohungen. Daher reicht es nicht, einfach einige Punkte in Ihrer Infrastruktur zu testen. Moderne Angriffe fluten auch heute mit großen Datenvolumen Ihre Netzwerkanschlüsse und -dienste. Viele der hoch entwickelten Bedrohungen zielen jedoch auf die komplexen Interaktionen zwischen den einzelnen Netzwerkelementen ab und bleiben unentdeckt, es sei denn Sie wissen, wo Sie suchen müssen. Ihr Testplan muss daher folgende wichtige Punkte enthalten: Definieren der erwarteten legitimen Nutzung: Die Planung einer leistungsstarken DDoS-Abwehr beginnt mit dem Baselining der Infrastrukturreaktion auf die erwartete legitime Nutzung. Dabei muss die komplexe Interaktion zwischen Benutzer und Infrastruktur besonders sorgfältig modelliert werden. Umfang und Zufälligkeit müssen dabei den Bedingungen von echten Zielnetzwerken entsprechen. Die Veränderungen dieser Nutzung im Rahmen eines DDoS-Angriffs und das Gefahrenpotenzial, das für Sie akzeptabel ist, tragen wesentlich dazu bei, herauszufinden, ob die vorgeschlagenen Lösungen und Strategien für Ihr Unternehmen sinnvoll sind. Bestandsaufnahme der von außen erreichbaren Infrastruktur: Auf welche Elemente können Angreifer zugreifen? Welche sind am stärksten gefährdet? Über welche Bandbreite verfügen Sie? Das sind die Punkte, an denen Angreifer ansetzen. Daher müssen Sie alle potenziellen Wege und Ihrer Kapazitäten kennen, um zu wissen, wo bei einem DDoS-Angriff Engpässe entstehen könnten. Tests auf Volumenangriffe: Mit diesen Tests finden Sie heraus, wie Ihre Infrastruktur groß angelegten DDoS-Angriffen wie SYN, UDP oder SIP Floods standhält. Testen Sie alle kritischen, nach außen gerichteten Komponenten der Infrastruktur mit dem größtmöglichen Volumen an Paketflutung, das Ihre Testsysteme aufbringen können. Bestimmung der wichtigsten Systeme/Ressourcen: Welche Systeme sind bei einem Angriff geschäftskritisch? Welche müssen am besten geschützt werden? Das umfasst alle Elemente hinter Ihren Zugangspunkten, die ein Angreifer zum Erliegen bringen kann, z. B. Webserver, Datenbanken, DNS-Server und Router. Vernetzungspunkte/Abhängigkeiten: Wie viele andere Systeme würden ausfallen, wenn Ihr Authentifizierungsserver aufgrund eines Angriffs ausfiele? Wie viele Anwendungen wären gefährdet, wenn Ihr Datenbankserver überlastet würde? Die heutigen, hoch entwickelten Angriffe sind weitaus subtiler und nehmen Dienste auf Anwendungsebene ins Visier. Sie sind so konzipiert, dass sie sich nach und nach auf zahlreiche Systeme in Ihrem Rechenzentrum auswirken. Pläne für die Zukunft Ihres Rechenzentrums: Welche Elemente wollen Sie ändern? Wie wirken sich diese Änderungen auf die Komplexität Ihres Rechenzentrums aus und bergen sie neue Risiken? Die Einführung neuer Hardware oder Dienste geht mit vielen bekannten und unbekannten Herausforderungen einher. Je mehr Sie bereits im Vorfeld erkennen, desto besser sind Sie bei Änderungen darauf vorbereitet. Sobald Sie Ihre Infrastruktur analysiert und Ihre kritischen Systeme priorisiert haben, können Sie einen taktischen Plan entwickeln, um diese Elemente zu testen und herauszufinden, wie sie auf die unterschiedlichen Arten von DDoS-Angriffen reagieren würden. Tests auf Schicht 7: Mithilfe dieser Tests können Sie feststellen, wie widerstandsfähig die Dienste der kritischen Infrastruktur Ihres Netzwerks sind, auch wenn diese nicht direkt über das Internet ansprechbar sind. Die meisten Angriffe auf Schicht 7 können ISP- und gehostete Lösungen zur Abwehr von DDoS-Attacken problemlos unterwandern und gelangen in Ihr Rechenzentrum. Tests in diesem Bereich umfassen HTTP GET, HTTP POST und Slowloris, die Serverressourcen mit einem Bruchteil der Pakete lahmlegen können, die für einen Volumenangriff erforderlich sind. Botnet-Tests: Volumenangriffe und Angriffe auf Schicht 7 können mithilfe vieler Tests simuliert werden. Im Allgemeinen täuschen diese jedoch IP-Adressen vor und sind mit einem Mustervergleich relativ leicht zu erkennen. Botnet-Tests ahmen Methoden für eine zufällige Paketerzeugung nach, wie sie von echten Botnets angewendet werden. Diese sind deutlich schwerer zu erkennen. All diese Tests dienen dazu, festzustellen, wie Ihre Infrastruktur auf derartige Angriffe reagiert und welche Auswirkungen sie auf die reguläre Nutzung durch Benutzer haben. Wenn Sie eine Lösung zur Abwehr von DDoS-Angriffen nutzen, sollten Sie auch testen, wie genau, schnell und effektiv diese solche Bedrohungen erkennen und abwehren kann. 6

7 FortiDDoS Appliances zur Abwehr von Angriffen Fortinet ist das einzige Unternehmen, das bei seinen DDoS-Produkten eine zu 100 % maßgeschneiderte ASIC-Methode nutzt. Das verringert die Gemeinkosten und Risiken, die mit CPU- bzw. CPU-/ASIC-Hybrid- Systemen einher gehen. Der FortiASIC-TP2-Traffic- Prozessor der zweiten Generation erkennt alle DDoS- Angriffe auf Schicht 3, 4 und 7 sowohl für ein- als auch für ausgehenden Datenverkehr und wehrt diese ab. FortiDDoS nutzt zur Erkennung von Bedrohungen eine rein adaptive verhaltensbasierte Methode. Diese erlernt die Baselines normaler Anwendungsaktivität und überwacht dann die Zugriffe im Vergleich dazu. Bei einem Angriff würden die FortiDDoS Appliances eine Anomalie erkennen und sofort in Echtzeit Maßnahmen ergreifen, um diesen abzuwehren. Benutzer werden vor bekannten und unbekannten Zero-Day-Angriffen geschützt, da die FortiDDoS Appliances nicht darauf warten müssen, dass eine Signaturdatei aktualisiert wird. Unübertroffene Leistung: Mithilfe einer verhaltensbasierten Erkennung und ASIC DDoS- Prozessoren erkennen die FortiDDoS Appliances mehr DDoS-Bedrohungen und wehren sie ab. Das umfasst auch Angriffe auf Anwendungsebene mit geringem Volumen. Und es ist dabei schneller als jede andere derzeit auf dem Markt erhältliche Lösung. DDoS-Überlastungsschutz: Modelle mit einem Vollduplex-Durchsatz von bis zu 24 GBit/s versorgen Sie mit der Kapazität, die zur Abwehr groß angelegter DDoS-Angriffe erforderlich ist. Die Verbindungsauswertung liefert maximalen Durchsatz bei voller Verbindungsgeschwindigkeit. Benutzerfreundlich und leicht zu verwalten: Mit den automatischen Konfigurationstools und den vorkonfigurierten Standardoptionen der FortiDDoS Appliances ist das System zur Abwehr von DDoS- Angriffen in nur wenigen Minuten in Ihr Netzwerk integriert. Dank der intuitiven grafischen Oberfläche, vollumfänglichen Befehlszeilenschnittstelle und erweiterten Berichtsfunktionen können Sie Ihre DDoS- Abwehrmechanismen problemlos verwalten und detaillierte Berichte und Analysen zu Angriffen abrufen. FortiDDoS im Test Kürzlich wurde ein Test mit der BreakingPoint-Plattform von Ixia durchgeführt, bei dem für die FortiDDoS Appliances eine Reihe von einfachen und ausgeklügelten DDoS-Angriffen simuliert wurden, u. a. dienstbasierte DDoS-Angriffe auf Schicht 7 wie GET/POST und SMTP-Floods. FortiDDoS-Angriffserkennung Art des Angriffs SYN Flood SYN ACK Flood DNS Flood SMTP Flood SIP Flood Loic Slowpost Slowloris Sockstress Botnet TDL4 Botnet Evil Botnet Rudy Abgewehrt Die FortiDDoS Appliances erkannten nahezu alle Arten von Angriffen, angefangen bei einfachen SYN Floods bis hin zu ausgeklügelten Angriffen auf Schicht 7 wie HTTP Post und Slowloris. Im Schnitt erkannten die FortiDDoS Appliances die Angriffe innerhalb von 5 Sekunden nach Testbeginn. Das adaptive, verhaltensbasierte FortiDDoS-Modell ließ guten Datenverkehr weiterhin zu und bewertete den Angriff gleichzeitig immer wieder neu. Niedrigste TCO: Für FortiDDoS-Systeme fallen im Schnitt weniger als 50 % der TCO vergleichbarer Geräte anderer Hersteller an. Niedrigste Latenz: Die einschichtige Hardware-Engine zur Erkennung und Abwehr von DDoS-Angriffen bietet eine Latenzzeit von unter 50 Mikrosekunden. Bestes Verfahren gegen falsche Erkennung: Die Methoden zur kurzzeitigen (<1 Minute) Abwehr und zur kontinuierlichen Neubewertung von Angriffen der FortiDDoS Appliances erkennen ausschließlich gefährlichen Datenverkehr und wehren ihn ab. 7

8 Testoptionen Ob Ihr Rechenzentrum auf DDoS-Angriffe vorbereitet ist. können Sie mithilfe von Testplattformen auf Hardware- oder Software-Basis testen. Software-Tools: Zum Testen Ihrer DDoS-Abwehr stehen zahlreiche Softwareoptionen zur Verfügung, u. a. viele Open-Source- Anwendungen. Die meisten sind Modifikationen von Tools, die von Hackern eingesetzt werden und deren grundlegende Angriffsmethoden nachahmen. Sie bieten die grundlegenden Elemente für Tests im kleinen Rahmen oder für Volumenangriffe. Umfassende Ergebnisse für Angriffe auf Schicht 7 erhalten Sie nur mit einer Kombination hoch entwickelter Tools. Diese Tools können große Floods mit Spoofing simulieren, Angriffe durch Botnets jedoch nur begrenzt nachahmen. Hardware-Plattformen: Bei Tests in Rechenzentren wird eine Hardware-Testplattform eingesetzt, um DDoS-Verkehr mit einem Umfang von mehreren GBit zu erzeugen, was der normalen Vorgehensweise von Hackern entspricht. Das sind spezielle Appliances, die alle wichtigen Angriffsarten testen und Pakete erzeugen, die mit den von Botnets verwendeten praktisch identisch sind. Unternehmen können sie erwerben, um DDoS- Bedrohungen regelmäßig zu bewerten. Testanbieter können sie je nach Bedarf bzw. in regelmäßigen Abständen als Service anbieten. Software-Lösungen können deutlich kostengünstiger sein und eignen sich in der Regel gut für kleinere Unternehmen. Große Rechenzentren lassen im Allgemeinen regelmäßig DDoS-Audits durch einen Testanbieter durchführen. Die größten Rechenzentren von ISP und Telekommunikationsunternehmen schaffen sich ihre eigene spezielle Testhardware an. Anhand der Ergebnisse zeigt sich, wie gut Sie geschützt sind und was Sie unternehmen müssen, um die Probleme in Ihrem Netzwerk zu beheben. Wenn Sie eine Lösung zur Abwehr von DDoS-Angriffen verwenden, können Sie die Angaben des Anbieters überprüfen und sicherstellen, dass die Lösung wie beworben funktioniert. DDoS-Angriffe Mythen und Wirklichkeit Viele IT-Fachleute denken, dass die Schutzvorkehrungen in ihren Firewalls, Switches und anderen Netzwerkgeräten sie vor DDoS- Angriffen schützen, oder glauben fälschlicherweise, dass ihr ISP einen 100%igen Schutz bieten kann. Im Folgenden sind typische Fehleinschätzungen und Wahrheiten zu DDoS-Angriffen aufgeführt. Mein ISP kümmert sich für mich um DDoS-Angriffe. Viele ISP und Hosting-Unternehmen setzen gern eine Null-Route für eine angegriffene IP-Domain ein, um das Problem von DDoS-Angriffen zu lösen. Das funktioniert bei vielen Großangriffen auf Schicht 3 und 4. Kleinere Angriffe auf Schicht 7 umgehen die Schutzmechanismen jedoch problemlos und dringen mit ihren Angriffen auf Anwendungsebene in Ihr Netzwerk ein. Die meisten erfolgreichen Angriffe bleiben unter 1 GBit/s, 80 % aller DDoS-Angriffe bleiben unter 50 GBit/s. Ein ISP kann Ihnen dabei helfen, eine umfangreiche Paketflut zu stoppen, damit sie nicht in Ihr Netzwerk eindringt. Rechenzentren benötigen jedoch zusätzliche Schutzmechanismen für Schicht 7. Einige gehen zudem fälschlicherweise davon aus, dass ihr ISP ihnen dabei hilft, den Ursprung eines Angriffs zu ermitteln. Die meisten ISP sind jedoch zu beschäftigt und halten sich bei der Kommunikation untereinander an strenge, bürokratische Verfahren. ISP reagieren normalerweise erst nach Tagen oder Wochen, wenn es um die Ermittlung der Quelle eines DDoS-Angriffs geht. Das passiert nur anderen. Die meisten Netzwerk- und Sicherheitstechniker hören in der Regel nur von DDoS-Angriffen auf andere Organisationen. Sie glauben, dass sie keine Feinde haben und es auch keinen anderen Grund gibt, Ziel eines Angriffs zu werden. In Wirklichkeit schätzen sie die Risikofaktoren und die Anfälligkeit falsch ein, weil sie allein aufgrund ihrer Internetpräsenz zum Ziel werden, wenn auch unbeabsichtigt. Ich bin durch DDoS-Schutzmechanismen für den Server geschützt. Viele Techniker glauben, dass sie alle Probleme mit DDoS-Angriffen lösen, indem sie den Kernel-Code individuell kompilieren, einige Optionen in Apache konfigurieren, mod_dosevasive installieren und iptables verwenden. In Wirklichkeit reicht die Kapazität der meisten Server nicht aus, um DDoS-Angriffe zu bewältigen. Bei den meisten durchschnittlichen DDoS-Angriffen werden die Prozessoren der Server so stark überlastet, dass die Apache-Module oder Linux-Befehle keine Chance haben, den Angriff abzuwehren. Sie sind gegen das Gesetz. Die Polizei muss eingreifen., DDoS-Angriffe sind illegal. Die meisten Strafverfolgungsbehörden gehen jedoch nur großen Angriffen (ab 10 GBit/s) auf große Unternehmen oder Institutionen wie Banken, staatliche Einrichtungen und große internationale Konzerne nach. Wahrscheinlich wird man Ihnen freundlich mitteilen, dass Sie sich an Ihren ISP oder einen privaten Ermittler wenden müssen. Meine Router und Switches schützen mich vor DDoS-Angriffen. Auch wenn Ihre Netzwerk-Hardware über Zugriffssteuerungslisten verfügt, die DDoS-Angriffe abwehren, können sich Angreifer schnell darauf einrichten. Hacker können Ihre Zugriffssteuerungslisten normalerweise ohne große Anstrengungen innerhalb weniger Minuten ganz einfach umgehen. Auch dedizierte DDoS-Appliances werden einfach geflutet. Viele fragen sich, ob es überhaupt Sinn macht, spezielle DDoS-Appliances anzuschaffen. Ohne Systeme zur Abwehr von DDoS-Angriffen sind Ihre Server sogar normalen Angriffen schutzlos ausgeliefert. Neuere Geräte bieten Kapazitäten von mehr als 20 GBit/s Durchsatz, um Sie vor größeren Angriffen zu schützen. In Kombination mit den DDoS-Schutzmechanismen Ihres ISP haben Sie damit eine Lösung für große und ausgeklügelte Angriffe auf Schicht 7. 8

9 Damit hoch entwickelte DDoS- Abwehrmechanismen für Unternehmen einen optimalen Nutzen haben, müssen sie umfassend und in realistischen Angriffsszenarien getestet werden. Der strategische Ansatz von Fortinet zur langfristigen Optimierung der Leistung seiner FortiDDoS-Lösung unterstützt Kunden in ihren Sicherheitsbemühungen und bei der genaueren Vorhersage von und besseren Reaktion auf Änderungen in der dynamischen DDoS-Bedrohungslandschaft. Fred Kost VP Sicherheitslösungen, Ixia BreakingPoint-Tests zur Abwehr von DDoS-Angriffen Praxistest für die IT-Infrastruktur anhand der neuesten DoS-/DDoS-Angriffe DDoS-Angriffe (Distributed Denial of Service) auf Unternehmen und öffentliche Einrichtungen werden immer größer, häufiger und komplexer. Großangriffe durch Botnets, neuere Angriffe auf Anwendungsebene und Hybridangriffe, die verschiedene DDoS-Methoden kombinieren, stellen Unternehmen tagtäglich vor große Herausforderungen. Wie können Sie die Schutzmechanismen Ihres Netzwerks unter realen Bedingungen testen, um sicherzustellen, dass DDoS-Angriffe wirklich abgewehrt oder sogar verhindert werden, damit diese Ihr Netzwerk und die Nutzung durch legitime Benutzer nicht beeinträchtigen? Mit Ixia BreakingPoint Actionable Security Intelligence (ASI) Lösungen können Sie die Fähigkeiten von Firewalls der nächsten Generation, IPS-Geräten, Anti-DDoS-Systemen und anderen Komponenten zur Erkennung und Abwehr von schädlichem Datenverkehr schnell und leicht in dem Umfang und der Komplexität testen, die Ihrer individuellen Infrastruktur entsprechen. Ixia DDoS-Test Die Ixia BreakingPoint DoS-Testlösungen kombinieren authentische DoS- und DDoS-Zugriffe mit dem realen Mix aus Datenverkehr aus Anwendungen, Angriffen und Fehlern in Ihrem Netzwerk und helfen Ihnen, zu erkennen, welche Auswirkungen DDoS-Angriffe auf Ihre Anwendungen, einzelne Geräte, Netzwerke und Rechenzentren haben. Mithilfe der Ixia BreakingPoint DDoS- und DoS- Testlösungen: Erfahren Sie, wie sich bestimmte DDoS-Angriffe auf Ihre Netzwerkdienste, die Reaktionszeiten von Anwendungen und das Benutzererlebnis auswirken und wie Sie sicherstellen, dass die Leistung von Anwendungen während eines Angriffs gleich bleibt. Vergewissern Sie sich, dass Sicherheitskomponenten DDoS-Angriffe erkennen und stoppen können. Verschaffen Sie sich genaue Zahlen dazu, wie viele Sessions ein bestimmtes Gerät bewältigen kann und wann es Zeit für ein Upgrade wird. Stellen Sie sicher, dass die Richtlinien zu Abwehr, Traffic-Shaping und Umleitung wirklich wie beabsichtigt funktionieren. Finden Sie heraus, wo die Grenzen der strukturellen Abwehrmechanismen liegen. 9

10 Schlussfolgerung DDoS-Angriffe nehmen zu. Das gilt für nahezu jede Organisation, unabhängig von ihrer Größe. Die potenziellen Bedrohungen und Umfänge nehmen mit der Anzahl der internetfähigen Geräte (einschließlich mobilen Geräten) zu. Wenn Sie im Internet präsent sind, ist die Wahrscheinlichkeit eines Angriffs so hoch wie nie zuvor. Da sich die Methoden von DDoS-Angriffen immer weiter entwickeln, müssen Organisationen immer vorausschauender agieren und benötigen proaktive Abwehrmechanismen für Dienste im Netzwerk und auf Anwendungsebene. Der von ISP angebotene Schutz vor DDoS-Angriffen reicht angesichts der neusten Angriffe nicht aus. Sie benötigen in Ihrem Rechenzentrum eine zusätzliche Ebene an DDoS-Schutz, um Bedrohungen für Schicht 7 abzuwehren. Auf dem Markt gibt es mittlerweile verschiedenartige Lösungen zur Abwehr von DDoS-Angriffen. Entscheiden Sie sich für eine, die sowohl vor einfachen Angriffen als auch ausgeklügelten DDoS- Angriffen auf Schicht 7 schützt. Eine DDoS-Appliance kann vorhersehbar und kostengünstig sein und Ihr Rechenzentrum umfassend vor Angriffen auf Schicht 3, 4 und 7 schützen. Einige Modelle, wie FortiDDoS, bieten erweiterte Funktionen wie Verbindungsauswertung, um Überlastungen zu verhindern, und eine 100%ig verhaltensbasierte Erkennung, die Signatur-Updates überflüssig macht. Ob Sie über eine Lösung zur Abwehr von DDoS-Angriffen verfügen oder nicht, wichtig ist, dass Sie verstehen, was DDoS-Angriffe in Ihrem Rechenzentrum anrichten können. Um Ihre Abwehrmechanismen wirklich beurteilen zu können, sind umfassende, regelmäßige DDoS-Tests erforderlich. Die meisten Rechenzentren von Unternehmen und ISP benötigen dafür eine komplette Hardware-Testlösung. 10

11 White Paper White Paper Deutschland Feldbergstraße Frankfurt Deutschland Verkaufsabteilung: Schweiz Riedmuehlestr. 8 CH-8305 Dietlikon/ Zürich Schweiz Verkaufsabteilung: Österreich Wienerbergstrasse 7/D/12th floor 1100 Wien Österreich Verkaufsabteilung: KONZERNSITZ Fortinet Inc. 899 Kifer Road Sunnyvale, CA USA Tel.: +1 (408) VERTRIEBSBÜRO EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Frankreich Tel.: +33 (0) VERTRIEBSBÜRO APAC 300 Beach Road The Concourse Singapur Tel.: VERTRIEBSBÜRO LATEINAMERIKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: +52 (55) Copyright 2015 Fortinet, Inc. Alle Rechte vorbehalten. Fortinet, FortiGate, FortiCare und FortiGuard sowie bestimmte andere Marken sind eingetragene Marken von Fortinet, Inc. Bei anderen hier aufgeführten Namen von Fortinet kann es sich ebenfalls um eingetragene und/oder Gewohnheitsmarken von Fortinet handeln. Alle weiteren Produkt- und Unternehmensnamen sind u. U. Marken ihrer jeweiligen Eigentümer. Leistungs- und andere hierin enthaltenen Kennzahlen stammen aus internen Labortests unter idealen Bedingungen. Die tatsächliche Leistung und andere Ergebnisse können davon abweichen. Netzwerkvariablen, unterschiedliche Netzwerkumgebungen und anderen Bedingungen können Auswirkungen auf die Leistungsergebnisse haben. Keine der hierin enthaltenen Angaben stellt eine verbindliche Verpflichtung durch Fortinet dar und Fortinet lehnt alle ausdrücklichen oder implizierten Garantien ab. Ausnahme: Fortinet geht einen verbindlichen, schriftlichen Vertrag mit einem Käufer ein, der vom Leiter der Rechtsabteilung von Fortinet unterzeichnet wird und der eine ausdrückliche Garantie dafür gewährt, dass ein bestimmtes Produkt entsprechend der genau angegebenen Leistungskennzahlen bestimmungsgemäß funktioniert. In diesem Fall sind ausschließlich die in diesem verbindlichen, schriftlichen Vertrag aufgeführten spezifischen Leistungskennzahlen für Fortinet bindend. Nur um das klarzustellen, jede diesbezügliche Garantie beschränkt sich einzig auf die Leistung unter den gleichen idealen Bedingungen wie bei den internen Labortests von Fortinet. Fortinet lehnt dementsprechend jegliche ausdrücklichen oder implizierten Verpflichtungen, Zusagen und Garantien ab. Fortinet behält sich das Recht vor, diese Veröffentlichung ohne Ankündigung zu ändern, zu bearbeiten, zu übertragen oder anderweitig zu überarbeiten. Es gilt die jeweils aktuellste Fassung der Veröffentlichung.

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kaspersky DDoS Protection. Schutz Ihres Unternehmens vor finanziellen Verlusten und Rufschädigung mit Kaspersky DDoS Protection

Kaspersky DDoS Protection. Schutz Ihres Unternehmens vor finanziellen Verlusten und Rufschädigung mit Kaspersky DDoS Protection Kaspersky DDoS Protection Schutz Ihres Unternehmens vor finanziellen Verlusten und Rufschädigung mit Kaspersky DDoS Protection Distributed-Denial-of-Service-Angriffe (DDoS) gehören zu den beliebtesten

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr