ProSecure Sales Training 2/6. Sicherheitsüberblick

Ähnliche Dokumente
ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 3/6. Beispiele für Attacken

Von Perimeter-Security zu robusten Systemen

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Einstellen der Makrosicherheit in Microsoft Word

Informationen zum neuen Studmail häufige Fragen

Workflows verwalten. Tipps & Tricks

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Erst Lesen dann Kaufen

Die Post hat eine Umfrage gemacht

Sichere Freigabe und Kommunikation

Alltag mit dem Android Smartphone

Anbindung des eibport an das Internet

SMS/ MMS Multimedia Center

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Blog Camp Onlinekurs

Anleitung über den Umgang mit Schildern

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Webalizer HOWTO. Stand:

Kombinierte Attacke auf Mobile Geräte

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Protect 7 Anti-Malware Service. Dokumentation

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

Wie funktioniert das WWW? Sicher im WWW

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Tipps zur Verbesserung der Sicherheit im Online-Banking

WinVetpro im Betriebsmodus Laptop

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Übung - Konfigurieren einer Windows 7-Firewall

Sächsischer Baustammtisch

Informationsblatt Induktionsbeweis

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Kommentartext Medien sinnvoll nutzen

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

IT Security Investments 2003

Lizenzen auschecken. Was ist zu tun?

Systemvoraussetzung < zurück weiter >

Fotostammtisch-Schaumburg

Shopz Zugang Neuanmeldung

Polizeipräsidium Rostock

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

1.1.1 Test Überschrift

Geld Verdienen im Internet leicht gemacht

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

NOXON Connect Bedienungsanleitung Manual

Ihren Kundendienst effektiver machen

Benutzerhandbuch - Elterliche Kontrolle

Pfötchenhoffung e.v. Tier Manager

Vorgehensweise bei Lastschriftverfahren

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

User Manual Data 24. Login und Layout

Einstieg in Viva-Web mit dem Internet-Explorer

SWOT Analyse zur Unterstützung des Projektmonitorings

VibonoCoaching Brief -No. 18

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Website freiburg-bahai.de

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Datei Erweiterungen Anzeigen!

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Schritt-für-Schritt-Anleitung. Verwendung Ihres Twinspace

Warum reicht Zähneputzen nicht?

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Übung - Konfigurieren einer Windows-XP-Firewall

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Leit-Bild der Sonnenhofschule

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Studio d A2-05 Medien über Medien sprechen

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Transkript:

ProSecure Sales Training 2/6 Sicherheitsüberblick

Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu den sicheren Systemen. Moderne Viren und Würmer verbreiten sich immer schneller. Die Strategie, Sicherheit als höchste Priorität zu sehen: Geschlossene Systeme, die nur freigeben, was unbedingt sein muss. Die Strategie, die Vernetzung als Wichtigstes zu sehen: Offene Systeme mit nur so viel Sicherheit wie unbedingt nötig.

Wie ein Netzwerk aussieht

Perimeter Security Firewalls, email Gateways, Web Gateways, IM Gateways, Unified Threat Management, VPN (Virtual Private Networks), IPS (Intrusion Prevention Systems) etc.

Interior Security Endpoint Security, Desktop Security, NAC (Network Access Control) IPS (Intrusion Prevention) [manchmal] Firewalls [manchmal]

Dissolving Perimeter! Ist Ihnen aufgefallen, dass FW und IPS sowohl innerhalb als auch außerhalb benutzt werden? Übergänge verschwinden bereits jetzt schon in großen Unternehmen und werden es auch bald in Mittelständischen. Warum? Auftragnehmer, Gäste, Geschäftspartner, etc.

Als die digitale Bedrohung entstand 80er-90er 90er-heute heute Malware Das Hauptangriffsziel Speichermedien Viren email Würmer Viren Web & email Spyware Würmer Viren Bis Ende 2007 werden 75% der Unternehmen mit unentdeckter, finanziell motivierter Malware verseucht sein, die sich weiter entwickelt hat gegen bestehende Abwehrmechanismen." Motive Bösartige Hobbies Bösartige Hobbies Professioneller Diebstahl

Office-Software Beispiele Die häufigsten Angriffsziele Ein Angreifer sendet ein eigens angefertigtes Office Dokument in einer email. Wenn der Anhang geöffnet wird, findet die darin eingefügte Malware die Schwachstelle in der Office-Software. Ein Angreifer publiziert eine Malware in einem Dokument auf einem Web-Server oder einem öffentlichen Ordner und bringt den User dazu, diese Webseite oder den Ordner anzusteuern. Ein Angreifer unterhält einen NNTP-Newsserver oder verschafft sich Zugang zu einem RSS-Feed, um darüber Dokumente mit der Malware zu News- oder RSS-Clients zu senden.

Beispiele für Malware Netzwerkeinstellungen verändern Um automatische Updates für Antiviren- und Antispyware-Programme zu verhindern, ändert einige Spyware die Netzwerkeinstellungen befallener Systeme. Diese Art der Attacke kann die Host-Dateien verändern, ausgehende IP-Filter anlegen oder DNS-Server verändern, so dass alle Einträge von einem DNS-Server überwacht werden, den der Angreifer bedient. Ausschalten von Antiviren- und Antispyware-Programmen Um ein Aufspüren der Viren zu verhindern, schaltet einige Spyware Antiviren- und Antispyware-Programme aus, um den Zeitraum zu verlängern, in dem der Angreifer das System des Opfers übernimmt. Das Vortäuschen, selbst ein Antiviren- und Antispyware- Programm zu sein Einige besonders bösartige Spyware-Programme geben vor, selbst ein Antiviren-, Antispyware- oder sonstiges Sicherheitsprogramm zu sein. Diese Programme gaukeln dem User vor, Attacken abzuwehren, dabei sind sie selbst die Attacke. Ein klassisches Trojanisches Pferd.

Weitere Malware-Beispiele Abfangen von Tastatur-Eingaben Einige Spyware kann Tastatur-Eingaben abfangen, die ein User beim Online- Banking oder beim Eingeben sensibler Daten macht. Suchergebnisse verändern Einige wenige Spyware kann die Suchergebnisse eines Users lokal verändern und Werbung in die Liste einschmuggeln. Der User glaubt dann, dass die Werbung von der Suchmaschine kommt, merkt aber nicht, dass sie von einer Spyware auf dem eigenen Rechner hinzugefügt wurde. Fremde Rechner als Spam-Versender missbrauchen Einige Schadprogramme machen aus dem Computer eines Users eine Verteilstation für Spam-Mails. So kann der Angreifer Millionen von Spam-Mails verschicken, ohne erkannt zu werden.

Willkommen in der Welt der Spam-Mails! Der Anteil an Spam im Jahre 2008 betrug durchschnittlich 77%, im zweiten Quartal von 61% bis zu 94% aller emails. Legale Seiten und Absender werden von Spammern benutzt, um deren unerlaubte Aktivitäten zu verbergen, inklusive Seiten wie z.b. Live.com. Die meisten Spam-Mails werden von Zombies/Bots versendet, die mit Malware verseucht sind. Malware hat sich auch schon getarnt als legale Newsletter wie z.b. CNN Daily Top 10 or IE7 Browser Updates. Neue Spamtaktiken während des Quartals beinhalteten: Links für Flash (.swf) Files, ASCII Art Spam und versteckte Bayesian poisoning Texte mit HTML Codes

No Phishing! Phishing passiert normalerweise über eine gefakte email Am häufigsten sehen Phishing-eMails so aus, als kämen sie von ebay, einer großen Bank oder einer Baugesellschaft. emails leiten den Empfänger direkt auf eine gefakte Webseite, wo er sensible Daten eingeben soll wie Kontodaten, Kreditkartennummern oder persönliche Login-Informationen. Diese Informationen werden dann gesammelt und an Betrüger weiter verkauft. Die meisten Phishing-eMails können von erfahrenen Usern sofort erkannt werden.

Die kriminellen Attacken steigen exponentiell The Die Growing Endpunkte Threat werden als die schwächste Stelle ausgemacht Workstations; mobile Endgeräte; File Server 2007 über 2.000.000 neue Malware Das ist mehr als in den 10 Jahren zuvor zusammen! 15.000.000 vorausgesagt für 2009 Cyber-Kriminelle konzentrieren sich darauf, neue Wege zu finden, um Schutzmechanismen auszuweichen, die die altbekannten Sicherheitsprogramme benutzen.

Attacken der Cyber-Kriminellen nehmen immer weiter zu Neue Angriffe jährlich

Es wird immer schlimmer... Atttacts on the Rise Laut den Experten von Kaspersky wird es im Jahre 2008 zehn Mal so viel Malware geben. Für dieses Jahr erwarten Forscher des GTISC, dass 15% aller Online-Rechner von Botnets angegriffen werden. Georgia Tech Information Security Center

Cloud versus Local Security Traditionelle Sicherheitssysteme Cloud Security besagt, dass alle Daten dort bereinigt werden. Die Effizienz steigt (geringere CPU Auslastung) Vorteile in der Aktualität (Virensignaturen stets neu) Besserer Schutz der Privatsphäre (Kreditkartendetails, Passwörter, Bankdaten) Brittleness Concerns (Cloud, ISP, Telco, etc.) Compliance Concerns (more points in the chain) Zugang zu Prüfungs- und Log-Informationen Die ideale Herangehensweise liegt wohl irgendwo in der Mitte

Falsche Warnhinweise müssen wir vermeiden! Etwas als Bedrohung zu markieren, was keine ist verschwendet Zeit! verschwendet Geld! Müll rein = Müll raus

Angestellte kleinerer Unternehmen können Viren einschleusen Soziale Netzwerke & Phishing User können einfach ausgetrickst werden Open Use Policies or No Policy! Kleinere Unternehmen haben begrenzte IT-Ressourcen Die Mischung aus persönlicher und geschäftlicher Nutzung führt zum Missbrauch (& Rechtsstreitigkeiten)