mobile Geschäftsanwendungen



Ähnliche Dokumente
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

IT-Security Herausforderung für KMU s

IT Sicherheit: Lassen Sie sich nicht verunsichern

Internetkriminalität

Symantec Mobile Computing

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Rotary SH. Paul Schöbi, Cnlab AG

Wie Unternehmen 2014 kompromittiert werden

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Gefahren und Lästiges aus dem Internet

Mobility: Hoher Nutzen

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Kombinierte Attacke auf Mobile Geräte

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Aufgabe 3 Storm-Worm

Sichere Freigabe und Kommunikation

Sicherheits-Tipps für Cloud-Worker

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Von Perimeter-Security zu robusten Systemen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

FACEBOOK als Angriffstool für Cybercrime

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

WISO Internet Security 2016

IT-Security-Symposium 2019 IT- Security im Fokus

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

eco Umfrage IT-Sicherheit 2016

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

4Brain IT-Netzwerke IT-Sicherheit

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Systeme II. 13. Vorlesungswoche

Tipps zur Verbesserung der Sicherheit im Online-Banking

Zwischen Cyberkriminalität und Geheimdiensten

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

PC-Schulungen für f r Leute ab 40!

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Industriespionage im Mittelstand

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

ProSecure Sales Training 3/6. Beispiele für Attacken

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Botnetze und DDOS Attacken

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Warum werden täglich tausende von Webseiten gehackt?

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

TeleTrusT-Informationstag "Cyber Crime"

Die Waffen des Cyberwar. Thomas Reinhold

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Endpoint Web Control Übersichtsanleitung

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

IT Security Investments 2003

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Der einfache Weg zu Sicherheit

Sicherheit im E-Business

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Installationsanleitung DSL Business Standleitung unter Windows 7

Big Data im Bereich Information Security

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

CYBER TELEKOM DR. MARKUS SCHMALL

Enterprise Mobile Management

CLX.Sentinel Kurzanleitung

Verbreitete Angriffe

Sind Sie (sich) sicher?

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Die TMB Contentstrategie die wichtigste Folie!

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

COMPAREX Profiler DNA

SEO Suchmaschinen-Trends

Can Data Leakage Prevention Prevent Data Leakage?

Ergebnis der Kundenumfrage zum ArticleSpinningWizard2

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Citrix Receiver Installation

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Transkript:

Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH

Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen

Die Angreifer

Professionalisierung der Angreiferszene Angriffe sind besser organisiert gezielt heimlich

Ablauf einer Infektion Der User wird auf eine bekannte Webseite gelockt User öffnet im Browser Link auf gehackte bekannte Webseite Ein Trojaner wird heruntergeladen und installiert Der Rechner wird Teil eines Botnetzes www.bekannt.com

Look at me! I m BAD. 6

Nothing to see here.. Move along 7

Zentrale Steuerung Abschalten der McColo-Netze Russisch kontrolliertes Kontrollnetzwerk für 5 große Botnets: Srizbi (Zlob), Mega-D, Rustock, Dedler and Storm Verbindungen zu SophosLabs SPAM-Traps während der Abschaltung Quelle: Sophos Labs 8

Partnerka Netzwerk verbundener, meist russischer dominierter Unternehmen Verantwortlich für einen großen Teil aller SPAM-Mails Mails und Malware Geschäftsbereiche Online-Apotheken Fake Anti-Virus-Scams Online-Casinos Erwachsenen-Websites Dating-Websites it Diebstahl und Verkauf von Kreditkartendaten t d t und digitalen Identitäten Aufbau und Vermietung von Botnetzen

Web-Bedrohungen

Gefälschte Anti-Virensoftware / Scareware

SEO Poisoning Verbreitung über Suchmaschinen

Web-based malware

Soziale Netze

17

Email-Bedrohungen

Emails mit Links basierend auf Geo-IP-Daten

Renaissance von Emails infizierten Anhängen

Andere Plattformen im Visir

27

Krieg im Cyberspace

Krieg im Cyberspace

Krieg im Cyberspace

Krieg im Cyberspace

Krieg im Cyberspace Die dritte Stufe des Krieges im Cyberspace 1 2 3 Freizeit- Hacker Geld, organisiertes Verbrechen Politisch, wirtschaftlich, militärisch

Einfallswege für Malware

Browser / Überall-Software 35

Wechselmedien 36

Instant Messaging- / VoIP- / Filesharing-Tools 37

Malware-Trends

Angreifer verdienen Geld im Zero-Day-Bereich Ein neuer Schädling wird freigesetzt Entdeckung des Schädlings Analyse und Entwicklung einer Lösung Zero-Day Entwicklung von Patches / AV-Definitionen Update der Systeme und AV-Definitionen ist erfolgt -> Systeme sind geschützt

Jeder Zugriff auf eine Webadresse erzeugt einen neuen, einzigartigen Schädling 40

Malware-Bedrohungslage Mai 2010: ~50.000 neue Malware-Samples ~30.000 infizierte Webseiten täglich!! 1.800.000 1.600.000 Neue Malware analysiert in den SophosLabs pro Monat 1.400.000 1.200.000 1.000.000 800.000 600.000 400.000 200.000 0 Mai. 2009 Jan. 19999 Mai. 19999 Sep. 19999 Jan. 20000 Mai. 20000 Sep. 20000 Jan. 2001 Mai. 2001 Sep. 2001 Jan. 20022 Mai. 20022 Sep. 20022 Jan. 2003 Mai. 2003 Sep. 2003 Jan. 2004 Mai. 2004 Sep. 2004 Jan. 2005 Mai. 2005 Sep. 2005 Jan. 2006 Mai. 2006 Sep. 2006 Jan. 2007 Mai. 2007 Sep. 2007 Jan. 2008 Mai. 2008 Sep. 2008 Jan. 2009 Sep. 2009 Jan. 20100 Mai. 20100

Die Zukunft

Die Zukunft Social Engineering in sozialen Netzen, per Email & Web steigend, zwecks: Identitätsdiebstahl Verbreitung von Malware & SPAM Datenspionage Datenlecks in Firmen werden häufiger bekannt Je mehr Daten In-the-Cloud.. desto mehr Angriffe auf diese Systeme Zunahme der Angriffe aus. wirtschaftlichen, politischen & militärischen Gründen

Schutzmaßnahmen

Daten sind das primär Ziel Nichtnutzbar machen von Daten auf verlorenen, gestohlenen: Notebooks, Smartphones, USB-Sticks, MP3-Player, CDs Schutz vertraulicher Informationen steht im Unternehmensfokus Compliance mit Regularien (gesetzlich/industriell) Verlust geistigen Eigentums Imageverlust Lösungswege?.. Verschlüsselung l von Festplatten, tt Dateien, Emails, Übertragungswegen Data Leakage Prevention Etc.

Sophos Host Intrusion Prevention System Verhaltensbasierte Erkennung Expertensystem zur Bewertung & Korrelation unterschiedlicher Ereignisse: vor Ausführung Überwachung während der Ausführung: Dateioperationen Speicherzugriffe (Buffer Overflow Prevention für W2K+) Systemmodifikationen Firewall-Zugriffe Ergänzung durch Live-Daten und Live-Analyse in-the-cloud

PEBCAK (.der mündige User.) Brain elsewhere

Ganzheitliche Betrachtung des Themas Sicherheit: Schutz vor Bedrohungen & Schutz der Daten Immer einen Schritt voraus mit Informationen aus den SophosLabs www.sophos.com/blogs/sophoslabs Sophos Security Threat Report 2010 www.sophos.de/security/topic/security-report-2010.html

Vielen Dank für Ihre Aufmerksamkeit Thanks for listening! Roman.binder@sophos.de