Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Größe: px
Ab Seite anzeigen:

Download "Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik"

Transkript

1 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010

2 2 / 15 Gliederung 1 SKIMS 2 Honeypot

3 3 / 15 SKIMS SKIMS Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit

4 4 / 15 SKIMS Angriffe erkennen abwehren SKIMS

5 5 / 15 Gliederung Honeypot 1 SKIMS 2 Honeypot

6 Honeypot Network Intrusion Detection System (NIDS) Traffic in Produktivsystemen beobachten Alarm bei verdächtigen Paketen Problem: Good versus Bad Traffic 6 / 15

7 Honeypot Network Intrusion Detection System (NIDS) Traffic in Produktivsystemen beobachten Alarm bei verdächtigen Paketen Problem: Good versus Bad Traffic False Positives keine Chance bei verschlüsseltem Traffic bisher unbekannte Angriffsweisen schwer zu erkennen Wie genau läuft ein Angriff ab? university-logo 6 / 15

8 7 / 15 Honeypot Honeypot Jeder Zugriff ist verdächtig Untersuchen des Angriffs am Endpunkt Gefahren:

9 Honeypot Honeypot Jeder Zugriff ist verdächtig Untersuchen des Angriffs am Endpunkt Gefahren: Sprungbrett für weitere Angriffe Angreifer liefert Fehlinformationen university-logo 7 / 15

10 High Interaction Honeypot Honeypot Echtes System (auch virtualisiert möglich) Hauptzweck: manuelle Angriffe analysieren aufwendig kann entdeckt und erobert werden Server-Honeypots: Sebek, Argos (basiert auf Qemu) Client-Honeypots: Capture-HPC 8 / 15

11 Low Interaction Honeypot Honeypot Funktionalität nachgebildet Hauptzweck: automatisierte Angriffe aufdecken weniger aufwendig Informationsgewinn auf Simulation beschränkt Server-Honeypots: honeyd, honeytrap Client-Honeypots: phoneyc Mehrere Honeypots -> Honeynet (Honeypots als Sensoren) 9 / 15

12 10 / 15 Mobiles Endgerät

13 10 / 15 Mobiles Endgerät Angriffe über Wireless Interfaces Übertragungsmedium ungeschützt räumlich begrenzt

14 10 / 15 Mobiles Endgerät Angriffe über Wireless Interfaces Übertragungsmedium ungeschützt räumlich begrenzt Angriffsziele Angriffe auf Nutzerdaten Angriffe sollen Kosten verursachen ( ) university-logo

15 Mobiles Endgerät Angriffe über Wireless Interfaces Übertragungsmedium ungeschützt räumlich begrenzt Angriffsziele Angriffe auf Nutzerdaten Angriffe sollen Kosten verursachen ( ) Hardware-Ressourcen stark beschränkt university-logo 10 / 15

16 11 / 15 honeym Paper (März 2010): A Framework for Implementing Virtual Honeyclients for Mobile Devices Rechner simuliert mehrere Mobilgeräte (z.b. IPhones) simuliert WLAN, Bluetooth und GPS WLAN Bluetooth GPS CMDA und 3G Fingerprinting

17 Realisierungsmöglichkeiten Low Interaction Honeypot High Interaction Honeypot Kompromiss 12 / 15

18 Low und High Interaction Honeypot Low Interaction Honeypot leistungsfähiger Rechner simuliert mobile Geräte (z.b. honeym) Mobiles Gerät simuliert weiteres mobiles Gerät High Interaction Honeypot Mobiles Gerät wird ausschließlich als Honeypot verwendet 13 / 15

19 14 / 15 Kompromiss Solange ein Interface nicht genutzt wird, steht es dem Honeypot zur Verfügung Mobiles Gerät als Proxy: Eigentlicher Honeypot als Server Teilen der Rechenlast des Honeypots in einem Overlay

20 university-logo 15 / 15 Vielen Dank für Eure Aufmerksamkeit

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Implementierungsframework für die Schadsoftwareerkennung auf Android

Implementierungsframework für die Schadsoftwareerkennung auf Android 1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,

Mehr

DECUS IT-Symposium 2004

DECUS IT-Symposium 2004 DECUS IT-Symposium 2004 Informationssicherheit Christian Scheucher PROTECTION DETECTION REACTION Angriffserkennung mit Honeypots und Honeynets Session 3N07 Christian M. Scheucher http://www.scheucher.net

Mehr

DECUS IT-Symposium 2005

DECUS IT-Symposium 2005 DECUS IT-Symposium 2005 Angriffserkennung mit Honeypots und Honeynets Session 3A08 Christian M. Scheucher secxtreme GmbH, Münchener Str. 1a, 82024 Taufkirchen Tel: +49 (0)89-61 20 85 91 Fax: +49 (0)89-61

Mehr

HERAUSFORDERUNGEN an die Qualitätssicherung

HERAUSFORDERUNGEN an die Qualitätssicherung Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Analyse von Angriffen in IPv6-Netzwerken mit Hyhoneydv6

Analyse von Angriffen in IPv6-Netzwerken mit Hyhoneydv6 Analyse von Angriffen in IPv6-Netzwerken mit Hyhoneydv6 Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Berlin, den 21. März 2017 Gliederung 1

Mehr

Honeypot Architectures for IPv6 Networks

Honeypot Architectures for IPv6 Networks Honeypot Architectures for IPv6 Networks Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Potsdam, den 9. Dezember 2016 Einleitung Forschungsfragen

Mehr

Anwendung der Roblet -Tec hnol ogie

Anwendung der Roblet -Tec hnol ogie Anwendung der Roblet -Tec hnol ogie genrob.com Hagen Stanek stanek@genrob.com Universität Hamburg Daniel Westhoff westhoff@informatik.uni-hamburg.de Inhalt 1. Einführung 2. Roblet -Technologie: Roblets

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Agile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG

Agile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG Agile Testautomatisierung im XING Mobile Team Daniel Knott Sergej Mudruk XING AG Sergej Mudruk Senior Manager Quality Assurance Sergej.Mudruk@xing.com Sergej Mudruk ist Senior Manager Quality Assurance.

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Honeypots und Honeywall in der Praxis DFN-CERT Workshop,

Honeypots und Honeywall in der Praxis DFN-CERT Workshop, Honeypots und Honeywall in der Praxis DFN-CERT Workshop, 02.03.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Sicherheitsmechanismen im Netzwerk

Sicherheitsmechanismen im Netzwerk 09.12.2011 Grundprinzipien der Internet-Sicherheit Angriffe Ziele Methoden Gliederung Sicherheitsmechanismen Firewalls Intrusion Detection System Honeypot 09.12.2011 Folie 2 Grundprinzipien der Internet-Sicherheit

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Das Place Lab Projekt

Das Place Lab Projekt Das Place Lab Projekt Mobile Business Seminar Lehrstuhl für Praktische Informatik IV Prof. Dr. Wolfgang Effelsberg Betreuer: Thomas King dkoelsch@rumms.uni-mannheim.de Seminar Mobile-Business 21.12.2005

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Die Rechner Betriebs Gruppe (RBG) in der Fakultät 20

Die Rechner Betriebs Gruppe (RBG) in der Fakultät 20 Rechner Betriebs Gruppe der Fakultät 20 Die Rechner Betriebs Gruppe (RBG) in der Fakultät 20 Dr. Christoph Heinzeller, Department für Geographie Dr. Jens Oeser, Department für Geo und Umweltwissenschaften

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Wireless Intrusion Detection and Prevention. Peter Krebs, ITTK, 7.Semester, WS2008/09

Wireless Intrusion Detection and Prevention. Peter Krebs, ITTK, 7.Semester, WS2008/09 Wireless Intrusion Detection and Prevention NII Peter Krebs, ITTK, 7.Semester, WS2008/09 Inhalt Überblick Definition Unterschiede zu IDS/IPS Herausforderungen und Probleme Architektur Angriffe und Gefahren

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken

CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken CeBIT 2014 Sichere Smartphone-Anbindung durch die App IF-MAP-Android Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde detken@decoitde Anstieg von Malware

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile

Mehr

VPN einrichten mit Windows 8 und Firefox

VPN einrichten mit Windows 8 und Firefox VPN einrichten mit Windows 8 und Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum einen VPN-

Mehr

VPN einrichten mit Windows 8 und Internet Explorer

VPN einrichten mit Windows 8 und Internet Explorer VPN einrichten mit Windows 8 und Internet Explorer Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

VPN einrichten mit Windows 7 und Mozilla Firefox

VPN einrichten mit Windows 7 und Mozilla Firefox VPN einrichten mit Windows 7 und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

Unser door_ink Türschilder für die individuelle Raumbeschilderung vereinen viele Vorteile:

Unser door_ink Türschilder für die individuelle Raumbeschilderung vereinen viele Vorteile: Superschlank - Superpreiswert! Unser door_ink Türschilder für die individuelle Raumbeschilderung vereinen viele Vorteile: Sie sind sehr leicht, schlank, haben eine lange Batterie-Laufzeit, neben schwarz/weiss

Mehr

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 6. Januar 2010 Honigtöpfe Angenommen, sagte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Simulation of malware propagation

Simulation of malware propagation André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Zusammen Rückblick von Cyberangriffen Netzwerkangriffe Ausbreitung von Schadsoftware o Mathematische

Mehr

Location Based Security Ansätze für ein Stufenkonzept

Location Based Security Ansätze für ein Stufenkonzept Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Agile Testautomatisierung im XING Mobile Team

Agile Testautomatisierung im XING Mobile Team Agile Testautomatisierung im XING Mobile Team Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Team Lead Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen

Mehr

Entwicklung verteilter echtzeitfähiger Sensorsysteme

Entwicklung verteilter echtzeitfähiger Sensorsysteme Projekt Erdbebenfrühwarnung im SoSe 2011 Entwicklung verteilter echtzeitfähiger Sensorsysteme Joachim Fischer Klaus Ahrens Ingmar Eveslage fischer ahrens eveslage@informatik.hu-berlin.de EDIM SOSEWIN-extented

Mehr

Sensortechnik zur Detektion von 'homemade explosives und dirty bombs im Eisenbahnverkehr am Beispiel des deutsch-französischen Projekts RE(H)STRAIN

Sensortechnik zur Detektion von 'homemade explosives und dirty bombs im Eisenbahnverkehr am Beispiel des deutsch-französischen Projekts RE(H)STRAIN Sensortechnik zur Detektion von 'homemade explosives und dirty bombs im Eisenbahnverkehr am Beispiel des deutsch-französischen Projekts RE(H)STRAIN Stephan Maurer Essen, 25.09.2018 Inhalt Das Projekt RE(H)STRAIN

Mehr

Testautomatisierung für das Internet der Dinge

Testautomatisierung für das Internet der Dinge Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten

Mehr

SSH-Angreifern mit Honeypots über die Schulter schauen

SSH-Angreifern mit Honeypots über die Schulter schauen SSH-Angreifern mit Honeypots über die Schulter schauen Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Malware Erkennen

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

A Flexible Spectrum Management Solution. 20. ITG Fachtagung Mobilkommunikation

A Flexible Spectrum Management Solution. 20. ITG Fachtagung Mobilkommunikation A Flexible Spectrum Management Solution Michael Karrenbauer, Jörg Schneider, Marcos Rates Crippa und Hans Schotten 20. ITG Fachtagung Mobilkommunikation 1 Überblick Inhalt 1. Einleitung und Motivation

Mehr

Wie man Computer übers Internet identifiziert

Wie man Computer übers Internet identifiziert Remote Physical Device Fingerprinting Wie man Computer übers Internet identifiziert ein Vortrag von Cyrus Massoumi und Johannes Zschoche Chair for Communication Technology (ComTec), Faculty of Electrical

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Context-Aware Services: Multimedia- Unterstützung im Flugzeug Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Agenda Vorstellung der Grundidee Context-Aware Services Aktuelle Technologien und Projekte Ausblick

Mehr

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 15. Januar 2009 Honigtöpfe Angenommen, sagte

Mehr

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR Schwarm Intelligenz Die controllerlose WLAN-Lösung Von Aerohive Networks Georg Weltmaier Lead Systems Engineer CEUR gweltmaier@aerohive.com ebenso wie das WLAN Design Coverage und Kapazität Planen Sie

Mehr

Kontextgesteuerte Dokumentation und Kommunikation für Pflegedienste

Kontextgesteuerte Dokumentation und Kommunikation für Pflegedienste Kontextgesteuerte Dokumentation und Kommunikation für Pflegedienste Daniel Kümper, Eike Reetz und Ralf Tönjes Gliederung Motivation Stand der Technik Szenarien Kontextgesteuerte Dokumentation Kontextbasierte

Mehr

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation

Mehr

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das

Mehr

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Verbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn

Verbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn Verbundvorhaben von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Agenda Vorstellung des Projektes (DECOIT) Präsentation des Demonstrators (NCP)

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr

Anwendungen zur Raumautomation auf Basis der OSGi- und LON-Technologien

Anwendungen zur Raumautomation auf Basis der OSGi- und LON-Technologien Anwendungen zur Raumautomation auf Basis Andre Haferkorn Informatik an der TU-Dresden 5. Semester Hauptseminar Lehrstuhl für Technische Informationssysteme Institut für Angewandte Informatik Gliederung

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Michael Veit Technology Evangelist, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $768 Millionen Umsatz in FY18 20% Wachstum/Jahr

Mehr

Konzeption und Integration eines High-Interaction Honeypots in ein hybrides Honeynet

Konzeption und Integration eines High-Interaction Honeypots in ein hybrides Honeynet Konzeption und Integration eines High-Interaction Honeypots in ein hybrides Honeynet Masterarbeit von Daniel Weyel Aufgabenstellung: Prof. Dr. Gabi Dreo Rodosek Betreuung: Dipl.-Wirt.-Inf. Mario Golling

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen

Mehr

Anti-Forensik auf mobilen Endgeräten

Anti-Forensik auf mobilen Endgeräten ! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte

Mehr

Progressive Web Apps mit APEX. Till Albert

Progressive Web Apps mit APEX. Till Albert Progressive Web Apps mit APEX Till Albert 09.05.2019 Facts & Figures IT-Beratungsunternehmen Branchen übergreifend Hersteller neutral Hauptsitz Ratingen Niederlassung Frankfurt am Main 250 Beschäftigte

Mehr

Java ME Wo bleiben die Applikationen? JUGS Dienstag, 12. Dezember 2006

Java ME Wo bleiben die Applikationen? JUGS Dienstag, 12. Dezember 2006 Java ME Wo bleiben die Applikationen? JUGS Dienstag, 12. Dezember 2006 Roland Loser Leiter Mobile Applications roland.loser@glue.ch JUGS 12.12.06 / 2 Was kennen Sie für Java ME Anwendungen? Opera Mini

Mehr

VDMA IT-Security Report (Ergebnisauszug)

VDMA IT-Security Report (Ergebnisauszug) VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»

Mehr

Datensicherheit. Sicherheitsmechanismen im Netzwerk

Datensicherheit. Sicherheitsmechanismen im Netzwerk Datensicherheit Sicherheitsmechanismen im Netzwerk Jonas Bartusch Duale Hochschule Baden-Württemberg Stuttgart Campus Horb 72160 Horb am Neckar, Deutschland Yassin Uddin Duale Hochschule Baden-Württemberg

Mehr

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden

Mehr

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr