Malware und Spam 2008

Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Erkennungen im WebGuard

Password Depot für ios

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Tipps und Tricks zu den Updates

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Outlook Web Access (OWA) für UKE Mitarbeiter

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

IT Sicherheit: Lassen Sie sich nicht verunsichern

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Alice & More Anleitung. GigaMail.

Abwesenheitsnotiz im Exchange Server 2010

Norton Internet Security

Sichere Freigabe und Kommunikation

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Das neue Tech Data Software Download Portal

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Protect 7 Anti-Malware Service. Dokumentation

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Daten-schützen.ppt, Andreas Schneider, , Page 1 of 27

ProSecure Sales Training 3/6. Beispiele für Attacken

Jugendschutz und Sicherheit am PC und im World Wide Web

melin B2B Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung

3 Personenbereich und soziale Netze

Von Perimeter-Security zu robusten Systemen

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Internet online Update (Mozilla Firefox)

P R EIS E BRA N CH EN B UC H EI NT RÄGE

Webalizer HOWTO. Stand:

Datenabgleich. Meine Welt auf einen Blick erleben.

FAQ-Inhaltsverzeichnis

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Aktualisierung des Internet-Browsers

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Kurzanleitung. PC, Mac, ios und Android

Browsereinstellungen für moneycheck24 in Explorer unter Windows

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Die Statistiken von SiMedia

Inhaltsverzeichnis Seite

Installation OMNIKEY 3121 USB

» Weblösungen für HSD FM MT/BT-DATA

Einstellen der Makrosicherheit in Microsoft Word

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ASDI Benchmarking Projekt. Anleitung zum Datenexport

Erste Schritte mit Microsoft Office 365 von Swisscom

Wie funktioniert das WWW? Sicher im WWW

Anleitung Homepage TAfIE

Soziale Medien Risiken/Gefahren

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

Teilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/

PDF-Dateien erstellen mit edocprinter PDF Pro

Vitaminkapseln.ch - SEO Check

Installation der IKARUS mobile.security

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

OutpostPro Security Suite

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Business Page auf Facebook

M A I L I N G. Michèle Kissling Check-In Data AG

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

E-Finance Java de PF

Änderungen in Version 12

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Nützliche Tipps für Einsteiger

WISO Internet Security 2016

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Nutzung dieser Internetseite

Bedienungsanleitung für den SecureCourier

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Ihr Ideen- & Projektmanagement-Tool

Transkript:

Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA.

Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall Spam G DATA TotalCare 2008 Security Tuning

AntiVirus AntiSpyware AntiRootkit G DATA AntiVirus 2008

E-Mail Verbreitung von Malware

E-Mail - der klassische Weg Infektion im Anhang -Trojaner

Verbreitung von Malware

E-Mail Verbreitung von Malware

E-Mail Verbreitung von Malware Instant Message

Verbreitung von Malware E-Mail Instant Message P2P

Online-Gamer in Gefahr Malware in Tauschbörsen

Online-Gamer in Gefahr Malware in Tauschbörsen

Online-Gamer in Gefahr Malware in Tauschbörsen Adware 68,3% Trojan. Pferd 22,6% Backdoor 4,9% Würmer etc. 4,2%

Malware-Trends

Malware-Trends Täglich 300-400 neue Schädlinge in >20000 Dateien

Malware-Trends Täglich 300-400 neue Schädlinge in >20000 Dateien E-Mail ist out, Website ist in

Malware-Trends Täglich 300-400 neue Schädlinge in >20000 Dateien E-Mail ist out, Website ist in Die Hälfte aller Infektionen per Website

Malware-Trends Täglich 300-400 neue Schädlinge in >20000 Dateien E-Mail ist out, Website ist in Die Hälfte aller Infektionen per Website Google: Jede 10. Webseite ist infiziert

Gefährliche Webseiten E-Mail, Instant Message

Funktionsweise Drive-by Download

Funktionsweise Drive-by Download <iframe src="http://example.com/bad.php visibility="hidden"...>

Funktionsweise Drive-by Download <iframe src="http://example.com/bad.php visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt

Funktionsweise Drive-by Download <iframe src="http://example.com/bad.php visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt JavaScript nutzt Sicherheitslücken im Browser und Browser-Plugins

Was merkt der Nutzer davon?

Was merkt der Nutzer davon? Nichts!!!

Verschlüsselter JavaScript-Code

Gefährliche Webseiten E-Mail Defacements

Defacements

Defacements MySpace Seite von Alicia Keys, Aerosmith etc.

Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten

Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten Sportereignisse: Miami Dolphins, AfricaCup

Verlockungen E-Mail Defacements Werbung

Achtung Werbung

6 Monate Achtung Werbung

Achtung Werbung 6 Monate > 100.000 mal angezeigt

Achtung Werbung 6 Monate > 100.000 mal angezeigt 419 Klicks

Verlockungen E-Mail Defacements Werbung Web 2.0, das Mitmach-Web

Web 2.0

Blogs, Foren Web 2.0

Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ

Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...

Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...

Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr... Nicht alle Teilnehmer haben gute Absichten

Das Ausmaß

Das Ausmaß 6.000 10.000 neue verseuchte Seiten täglich

Das Ausmaß 6.000 10.000 neue verseuchte Seiten täglich Google: Jede 10. Seite enthält Malware

Was tun?

Was tun? Virenschutz mit HTTP-Scan

Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten

Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten

Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen

Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen Watch your click!

DoubleScan-Technology: Zwei Virenscanner Beste Erkennungsrate HTTP-Scan OutbreakShield: Optimale Erkennung von Spam- & Malware OHNE Inhaltsprüfung

G DATA AntiVirus Schnellste Reaktion auf neue Malware. Quelle: Computerbild 07/2007 G DATA Kaspersky Symantec McAfee Microsoft 16 min 43 min 8 h 16 min 14 h 32 min 41 h 28 min

G DATA InternetSecurity 2008 G DATA AntiVirus + PC-Firewall + Spamfilter + AntiPhishing + Webfilter + Kindersicherung + Datenshredder

Firewall

Firewall Schützt vor Angriffen von außen

Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots

Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots Verhindert, dass interne Daten unbefugt nach außen gelangen

Firewall mit Autopilot Games & more

Firewall mit Autopilot Games & more Autopilot für Online-Games

Firewall mit Autopilot Games & more Autopilot für Online-Games Warnung bei ungeschütztem WLAN

Spam: Zahlen und Daten 2007: 84.6 %

Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen

Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen 85% per Botnetz

Spamerkennung

Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays

Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking E-Mail-Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten

Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking E-Mail-Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting

Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking E-Mail-Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting Hash database

42 Schreibweisen von Viagra V I @ G R A \./iagra Viiagra Vìagrä V--1.@--G.R.a V--i--a--g--r a V!agra V1agra VI.A.G.R.A vi@gra viagr.a VxIbA0G7RRA Via.gra Vriagra V+i\a\g\r\a Viag[ra Víagra V;I;A*G-R-A V-i-a-g-r-a V*I*A*G*R*A V-i-@-g-r-a VI@AGRA Vi@gr@ \/^i^ag-ra VlAGRA V\i\a.g.r.a V1@GRA v_r_i_a_g_r_a Viag*ra vi-agra Vi-ag.ra v-iagra Viagr-a V^I^A^G^G^A V'i'a'g'r'a' V*I*A,G,R.A VI.A.G.R.A... Viag\ra! Vj@GRA V-i:ag:ra V'i'a'g'r'a V/i;a:g:r:a

Einfache HTML-Texttricks

Image-Spam

Neu: PDF-Spam

Legitime Bildquellen Flickr ImageShack BlogSpot

URL Redirection

URL Redirection http://rds.yahoo.com/_ylt=3da0ge... EXP=3D.../**http%3a//SPAMSITE.com/

URL Redirection http://rds.yahoo.com/_ylt=3da0ge... EXP=3D.../**http%3a//SPAMSITE.com/ http://www.google.com/pagead/iclk?sa= l&...&adurl=http://spamsite.com

Kalender-Spam ICS Dateien Spam in Terminanfragen

Spam-Trends

Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht

Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP

Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen

Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen Nutzung legitimer Quellen

Fazit Klassische Filtermechanismen sind wirkungslos

So funktioniert OutbreakShield E-Mails von 50 Mio. Postfächern in über 100 Ländern werden überwacht. E-Mail-Traffic wird analysiert. Anhand der Verbreitungsmuster wird ein Outbreak erkannt. Eine Abfrage der Datenbank genügt

Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n

Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing

Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing E-Mail-Würmer Charakteristische Netzstruktur

Verbesserte OutbreakShield-Technologie G DATA Software AG, August 2006

Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks G DATA Software AG, August 2006

Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte G DATA Software AG, August 2006

Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte Unabhängig vom Inhalt der E-Mail oder dem Dateityp des Anhangs G DATA Software AG, August 2006

Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) 100,0% 95,0% 96,0% 90,0% 89,0% 86,9% 85,0% 83,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 2006 6.0

Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 96,0% 99,0% 98,0% 98,6% 98,6% 90,0% 85,0% 89,0% 86,9% 83,6% 97,0% 96,0% 95,0% 96,1% 95,1% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 2006 6.0 2006 6.0

Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 90,0% 85,0% 89,0% 86,9% 96,0% 99,0% 98,0% 97,0% Fehlalarme: 1 : 27.900 83,6% 96,1% 96,0% 95,0% 95,1% 98,6% 98,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 2006 6.0 2006 6.0

G DATA TotalCare 2008 G DATA InternetSecurity 2008 + BackUp & Datenrettung + Tuning NEU! SecurityTuning

Tuning

Tuning Erstes echtes Security-Tuning

Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer.

Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express.

Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express. Insgesamt 16 Security-Tunings

Tuning

Tuning

Tuning Zusätzlich Leistungs- und Datenschutz-Tuning

Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen

Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen Erstellung von Tuning-Profilen

G DATA Business-Produkte

G DATA Business-Produkte

Geschützt. Geschützter. G DATA.