DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

Ähnliche Dokumente
Cyber Crime ein Hype oder ständiger Begleiter?

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Datenschutz in Zeiten der Digitalisierung

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

(Distributed) Denial of Service

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

DDoS - Paketschießstand

Fujitsu CeBIT #CeBIT17. 0 Copyright 2017 FUJITSU

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

KASPERSKY DDOS PROTECTION

APT Defense Service. by TÜV Rheinland.

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

DDoS im Überblick und wie man sich davor schützt

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

SECURITY & COMPLIANCE

Human Centric Innovation

Der Weg zu einem ganzheitlichen GRC Management

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Wirtschaftskammer Wien, Blauer Saal, Schwarzenbergplatz 14, 1010 Wien

in a changing world.

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Digitale Transformation - aber sicher!

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

DDoS-Schutz. Web-Shop unter Attacke?

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

TÜV Rheinland: Das sind die Cyber Security Trends 2017

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Capgemini Week of Innovation Networks 28. September 2017

Atos Testing Service. Überblick Atos

IBM Security Systems: Intelligente Sicherheit für die Cloud

Check Point Software Technologies LTD.

IoT Austria The Austrian Internet of Things Network. Connect, Share & Cooperate

Modernisierung des Schweizer Bildungswesen

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Magenta Daimler EDM Forum

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Advanced Analytics for Making Smart Decisions Faster

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

am Beispiel - SQL Injection

RUAG Cyber Security Cyber verstehen. Werte schützen.

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Krisenkommunikation bei Cyberangriffen

TÜV Rheinland. Ihr Partner für Informationssicherheit.

GANZHEITLICHE -SICHERHEIT

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

A new Attack Composition for Network Security

GESCHÜTZT MIT HL SECURE 4.0

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Cloud Security Der sichere Weg in die Cloud

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Mobile Enterprise. Vom IT-Hype zum Business Enabler

DOSNET SMURF ATTACK EVIL TWIN

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Vielen Dank für Ihre Aufmerksamkeit!

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz

AI Revolution der künstlichen Intelligenz im Netzwerk

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

MANAGED SERVICES DURCH CDOC

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

Jahres-Pressekonferenz Hannover,

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG

FireWall Möglichkeiten und Grenzen

Gebäude, das komplett durch smarte Systeme überwacht und gesteuert wird

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

IT Sicherheit in einer vernetzten Welt

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Workshop Sicherheit in der Logistik Digitalisierung der Lieferkette Thomas Franke, Leiter der IISW 20. November 2017, Wien

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Managed Infrastructure Service (MIS) Schweiz

Transkript:

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Immer mehr Geschäftstätigkeiten werden online abgewickelt Bankfilialen werden zu digitalem Raum Bankfilialen sterben aus, Arbeitsplätze werden abgebaut und immer weniger Kontoinhaber suchen noch direkte Beratung für ihre Bankgeschäfte. Der FinTech-Markt wächst rasant Quelle: http://www.huffingtonpost.de/alex-eichner/banken-in-der-digitalen-revolution_b_10018606.html

Mit Big Data präzise Entscheidungen treffen Bessere Datenanalysen In die Zukunft schauen Big Data Medizin Smart Cities.

IoT: exponenzielles Wachstum 26 Milliarden Devices in 2020 Quelle: http://www.i-scoop.eu/internet-of-things/

IoT und neue Algorithmen ermöglichen neuartige Transaktionsformen Blockchain Smart transactions Smart contracts Quelle: https://twitter.com/geowebforum/status/716228853513994240

Cyber-Risiken in der WEF Global Risks Landscape 3 Cyber-Risiken wurden in der Word Economic Forum Risks Landscape berücksichtigt: Cyberattacks Data fraud or theft Failure of critical infrastructure Quelle: The Global Risks Landscape 2016 from the World Economic Forum

Das Potenzial für Cyber-Attacken wächst Quelle: The Global Risks Landscape 2016 from the World Economic Forum Quelle: McAfee Threats Predictions 2016

Ernst & Young: Die anhaltende Sorglosigkeit vieler Unternehmen überrascht Es dürfte kaum einen deutschen Top- Konzern geben, der nicht schon Opfer einer Cyber-Attacke wurde. Viele Unternehmen merken es nur nicht, weil die Sicherheitssysteme den Angriff nicht entdecken. Die anhaltende Sorglosigkeit vieler Unternehmen überrascht. Sie denken, sie seien ausreichend geschützt oder würden nicht Ziel von Datenklau und Cyber- Angriffen werden. Quelle: http://www.ey.com/de/de/newsroom/news-releases/ey-20150727-news-immer-mehr-datenklau-attacken-auf-deutsche-unternehmen

Digitale Welt wird aber auf sehr wackeliger Grundlage gebaut Für die Geschäftsprozesse werden vorhandene und verbreitete Kommunikationsmittel benutzt. Sie sie jedoch sicher genug?

Cyber-Kriminalität wird zu einer Gefahr für die digitale Welt Datendiebstahl

Die erpresserischen DDoS-Attacken nehmen zu Quelle:n http://www.ey.com/de/de/newsroom/news-releases/ey-20150727-news-immer-mehr-datenklau-attacken-auf-deutsche-unternehmen http://www.computerworld.ch/news/security/artikel/2016-wird-zum-jahr-der-erpresserischen-ddos-attacken-und-iot-angriffe-69686/

DDoS Ein Stau der Datenpakete in der Datenleitung

Tausende Unternehmen wurden Opfer der DDoS-Attacken Quellen: http://derstandard.at/2000030625936/cyberattacke-auf-a1-das-internet-ist-kein-ponyhof http://www.theguardian.com/money/2016/jan/29/hsbc-online-banking-cyber-attack http://www.heise.de/security/meldung/ddos-attacken-auf-schweizer-websites-3144854.html http://www.theregister.co.uk/2016/05/27/arin_under_ddos_attack/

DDoS-Attacken werden immer stärker Die längste DDoS-Attacke im ersten Quartal 2016 dauerte 197 Stunden (8,2 Tage) Es gibt auch zahlreiche Attacken gegen ein Ziel (bis zu 33 Attacken auf eine Ressource). SYN-DDoS, TCP-DDoS und HTTP-DDoS sind nach wie vor die populärsten Angriffsmethoden. Quelle: http://t3n.de/news/ddos-atacken-angriff-674493/

DDoS wird sehr oft mit der Erpressung kombiniert Quelle: http://www.computerwoche.de/a/schutzgelderpresser-erbeuten-100-000-dollar,3227997

Der DDoS-Angreifer bleibt meistens unentdeckt Quelle: http://futurezone.at/digital-life/bitcoin-erpresserbande-nach-ddos-angriffen-festgenommen/174.687.123

DDoS-Angriff kann von überall in der Welt durchgeführt werden

Die Kosten einer DDoS-Attacke sind minimal Quelle: http://www.zdnet.de/88262168/studie-24-stunden-ddos-angriff-kosten-60-dollar/

Bitcoins-Zahlung verrät die Identität des Angreifers nicht

Der Angreifer nutzt meistens Botnetze für DDoS. Dabei werden oft ungesicherte DNS und/oder NTP-Server missbraucht. Quelle: http://www.20min.ch/digital/news/story/18838600

DDoS-Angriffsarten Hochvolumige Angriffe: Überlastung der verfügbaren Bandbreite mit Datenpaketen TCP-State-Exhaustion: Überlastung von Zustandstabellen (state tables) Angriffe auf Applikationsebene: Angriffe gegen Anwendungen oder Dienste Populäre Angriffsmethoden: IMCP, UDP Flood DNS, NTP amplification IP fragmentation HTTP Flood

DDoS-Schutz was muss jedes Unternehmen tun? Quelle: http://www.radware.com/sitecode/templates/pressreleasedetail.aspx?id=1628890

Die Idee: Clean Pipe Kunde Content korrekter User Traffic auf Access Leitung A1 Clean Pipe stoppt High Volume Attack Angreifer mit Botnet User

DDOS-Schutz: Checkliste Bedeutung der Online-Verfügbarkeit für das Unternehmen bestimmen Check der Online-Präsenz: Entfernen Sie alles, was nicht notwendig ist Überwachung der Internetanbindung Schutz der Anwendungen und Protokolle mit einem IPS oder WAF Schutz durch Internet Provider oder Scrubbing Center bei großen Angriffen Prozeduren und Verfahren für Notfälle und Krisen

10 Jahre ISO-27001-Zertifizierung bei A1 Zertifizierung schafft Vertrauen Das ISMS wurde bereits 2005 aufgebaut Die Security-Prozesse werden ständig weiterentwickelt Übersicht aller relevanten Security- Aspekte Regelmäßiger Check von außen State-of-the-art bei Ausschreibungen

DDOS-Schutz: Wie hilft ISO 27001 dabei? Bedeutung der Online-Verfügbarkeit für das Unternehmen bestimmen (Asset Management Kapitel A.8, Risk Assessment Kapitel 6.1) Check der Online-Präsenz: Entfernen Sie alles, was nicht notwendig ist (Network Security Management Kapitel A.13.1, Technical Vulnerability Management Kapitel A.12.6) Überwachung d.internetanbindung (Monitoring, Logauswertung Kap. 12.4) Schutz der Anwendungen und Protokolle mit einem IPS oder WAF (Network Security Management Kapitel A.13.1) Schutz durch Internet Provider oder Scrubbing Center bei großen Angriffen (Network Security Mgmt Kapitel A.13.1, Supplier Relationships A.15) Prozeduren und Verfahren für Notfälle und Krisen (Information Security Incident Management Kapitel A.16.1, Business continuity Kapitel A.17)

Vielen Dank! Mag. Krzysztof Müller CISA, CISSP A1 Telekom Austria Leiter Information&Data Security krzysztof.mueller@a1telekom.at