Behind Enemy Lines Wiederstand ist möglich

Ähnliche Dokumente
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

ANYWHERE Zugriff von externen Arbeitsplätzen

IT Security Investments 2003

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VPN: Virtual-Private-Networks

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Verpasst der Mittelstand den Zug?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Seminar: Konzepte von Betriebssytem- Komponenten

SICHERHEIT IM NETZWERK

Informatik für Ökonomen II HS 09

Datenumzug mit dem Datenumzugsassistenten

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Firewalls für Lexware Info Service konfigurieren

IT-Security Herausforderung für KMU s

DDoS-Schutz. Web-Shop unter Attacke?

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Firewalls für Lexware Info Service konfigurieren

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Sicherheitslösung SMS-Code

Ursprung des Internets und WWW

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

1 Was ist das Mediencenter?


Multiplayer Anweisungen

CLX.Sentinel Kurzanleitung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Infrastruktur: Vertrauen herstellen, Zertifikate finden

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

ISA Server 2004 Einzelner Netzwerkadapater

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

CDN services sicherheit. Deutsche Telekom AG

Verschlüsselung

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Mit Sicherheit gut behandelt.

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

WinOrder Pizza.de Einrichtung

Praktikum IT-Sicherheit

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Sicherheitsanalyse von Private Clouds

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag,

Subpostfächer und Vertretungen für Unternehmen

Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte

Aufbau und Funktion eines VPN- Netzwerkes

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Security Audits. Ihre IT beim TÜV

Anleitung WOBCOM Anti-Spam System

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Treffpunkt Internet Reutlingen, B.Schüle 1

Kombinierte Attacke auf Mobile Geräte

NAS 322 NAS mit einem VPN verbinden

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Konfiguration von Outlook 2010

Dieter Brunner ISO in der betrieblichen Praxis

Penetrationtests: Praxisnahe IT-Sicherheit

End User Manual EveryWare SPAM Firewall

united hoster GmbH Preis- und Leistungsverzeichnis Support

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Anleitung zur Nutzung des SharePort Utility


Aktivieren des Anti-SPAM Filters

Leseauszug DGQ-Band 14-26

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Mobility: Hoher Nutzen

Cloud Security geht das?

Oracle APEX Installer

Fachbereich Medienproduktion

Erstellung eines Verfahrensverzeichnisses aus QSEC

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Erhöhte Sicherheit im Microsoft Internet Explorer

e-books aus der EBL-Datenbank

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30)

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

POP -Konto auf iphone mit ios 6 einrichten

Web Interface für Anwender

Summer Workshop Mehr Innovationskraft mit Change Management

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Zwischenbericht zum Würth Bildungspreis

Übung - Konfigurieren einer Windows-XP-Firewall

Lkw-Stempelhebebühne DUPLEX Anhang

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Anbindung des eibport an das Internet

Transkript:

Behind Enemy Lines Wiederstand ist möglich 26.09.2013

Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss

Einleitung

Person Frank Schneider Geschäftsführer Certified IT-Security Manager mailto:fs@certix.de

Unternehmen Gegründet am 01.02.2005 IT-Sicherheitsunternehmen Leistungen: Penetrationstests IT-Forensik Managed Security http://www.certix.de

Leistungen Penetrationstests Prüfung der IT-Sicherheit eines Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer anwenden würde. IT-Forensik Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestands und der Täter. Managed Security Dienstleistung für die IT-Sicherheit: Verfahren zur Vorbeugung und Behandlung von unvorhergesehenen Schwierigkeiten.

Allgemeine Angriffe

Einstieg Angriffe über das Internet finden andauernd statt Fachleute sprechen daher vom sog. Grundrauschen Basissicherheit schützt im Normalfall dagegen Firewall Virenscanner...

Einstieg Angriffe über das Internet finden andauernd statt Fachleute sprechen daher vom sog. Grundrauschen Basissicherheit schützt im Normalfall dagegen Firewall Virenscanner... Basissicherheit beruht dabei auf der Annahme, dass der Angreifer selbstständig von Außen angreift.

Tatsächliche Probleme Welche dieser Webseiten attackiert Ihren Computer?

Tatsächliche Probleme Wohin führt dieser Link? http://tinyurl.com/6czxv66? 301 Redirect

Tatsächliche Probleme Wo befindet sich diese Basis?

Sicherheitsrisiken durch Web 2.0 Angreifer Zielsystem Schutz Inhalte Javascript ActiveX Flash Silverlight... Inhalte HTTP HTTP Deep Packet Inspection Verschlüsselung? Verschlüsselung? Firewall? Dienst-Ebene IP-Ebene Dienst-Ebene IP-Ebene Firewall

Basissicherheit von Heute Neue Formen von Angriffen Das Opfer kontaktiert den Angreifer Firewalls sind faktisch wirkungslos

Kommunikationsmodell des Internets Anwendungssicht Benutzerdaten (z.b. E-Mail) Anwendungsbeispiele: Browseraktivitäten E-Mails abfragen Sicherheitsmechanismen: 'Deep Packet Inspection' Transportschicht Adressierung der Dienste (z.b. Mail) Internet Protokoll Sender und Empfänger von Paketen Untere Schichten sind für die korrekte Zustellung zuständig. Sicherheitsmechanismen: Firewall VPN Router

Deep Packet Inspection Viele Hersteller bieten Geräte für die Anwendungsschicht Probleme: Schwierig zu filtern Kein System kann zuverlässige Gut/Böse Aussagen treffen Automatisierte Reaktionen können Arbeitsprozesse behindern

Deep Packet Inspection Viele Hersteller bieten Geräte für die Anwendungsschicht Probleme: Schwierig zu filtern Kein System kann zuverlässige Gut/Böse Aussagen treffen Automatisierte Reaktionen können Arbeitsprozesse behindern Fazit: Systeme produzieren Meldungen, aber nur Experten können diese bewerten.

Erfolgreiche Angriffe

War der Angriff erfolgreich?

Erkennung erfolgreicher Angriffe Zu spät Überhaupt nicht Mögliche Folgen Imageschaden Datenverlust Datenmanipulation Upload externer Daten Missbrauch der Infrastruktur

Erkennung erfolgreicher Angriffe Zu spät Überhaupt nicht Mögliche Folgen Imageschaden Datenverlust Datenmanipulation Upload externer Daten Missbrauch der Infrastruktur Mögliches Ausmaß im Vorfeld nicht kalkulierbar.

Abwehrmaßnahmen

Managed Security Datenverkehr wird auf allen Ebenen nach Angriffsmethoden analysiert Musterbasiert Anomalie-basiert Meldungen werden von Experten bewertet und eskaliert Der Kunde wird über alle relevanten Vorfälle informiert

Musterbasierte Erkennung

Anomalie-basierte Erkennung

Wertschöpfung Die MS-Services selektieren technische Meldungen Bewertung und Eskalation durch Experten Realistischer Umgang mit Grenzen der technischen Möglichkeiten Weitere Vorteile Zuwachs an Erfahrungswerten Ihrer Sicherheitsrisiken Handlungsempfehlungen und nachvollziehbare Berichte

Perspektiven Verwendung von IT-Sicherheitsprodukten als Sensoren Produkte generieren Meldungen, Experten werten aus Firewall Virenscanner Serverdienste... Einbindung des Anwenders

Abschluss

Kommunikationsmodell des Internets Webseitenattacken Basissicherheit Musterbasierte Erkennung? Deep Packet Inspection Anomalie-basierte Erkennung erfolgreiche Angriffe Folgen erfolgreicher Angriffe

Walter-Gropius-Str. 10 50126 Bergheim Telefon 02271 / 49 82 48 Telefax 02271 / 67 80 16 http://www.certix.de