Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes



Ähnliche Dokumente
Thema: Microsoft Project online Welche Version benötigen Sie?

Das Internet Marketing Fundament

Social Media für Gründer. BPW Business Juni 2012

Der einfache Weg zu Sicherheit

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

:: Anleitung Hosting Server 1cloud.ch ::

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Kombinierte Attacke auf Mobile Geräte

Sichere Freigabe und Kommunikation

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

1 Was ist das Mediencenter?

Informationsbroschüre FX24 Capital Inc.

Cloud-Computing. Selina Oertli KBW

Kurze Anleitung zum Guthaben-Aufladen bei.

Horen. PRESENTED BY: André Schmidt

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Reporting Services und SharePoint 2010 Teil 1

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Herzlich Willkommen zu meinem Webinar!

FACEBOOK als Angriffstool für Cybercrime

Lizenzen auschecken. Was ist zu tun?

COMPUTER MULTIMEDIA SERVICE

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Der schnelle Weg zu Ihrer eigenen App

Checkliste zur Planung einer Webseite

Senioren ins Internet

Die Wasser App.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Internetseite & Online Marketing

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Installationshandbuch

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

Guide DynDNS und Portforwarding

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

YouTube: Video-Untertitel übersetzen

TeamViewer App für Outlook Dokumentation

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

SMART Newsletter Education Solutions April 2015

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Das Schritt für Schritt Handbuch zur eigenen Homepage

Kaufkräftige Zielgruppen gewinnen

Den Überblick behalten:

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Netzwerk einrichten unter Windows

Google ist mehr als eine Suchmaschine

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Faxen über das Internet aus Win-CASA so einfach geht s!

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Wie wichtig ist Social Media Marketing für mein Google Ranking?

Aktualisierung des Internet-Browsers

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Fax einrichten auf Windows XP-PC

Mediumwechsel - VR-NetWorld Software

Anwenderleitfaden Citrix. Stand Februar 2008

GEFUNDEN WERDEN. WAS GOOGLE GUT FINDET CONLABZ GMBH, TIMO HERBORN + DANIEL SCHMIDT

HOW TO CREATE A FACEBOOK PAGE.

Woher kommt die Idee Internet?

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Virtual Channel installieren

Clientkonfiguration für Hosted Exchange 2010

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

HISPRO ein Service-Angebot von HIS

BILDER TEILEN MIT DROPBOX

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Die Cloud der Gruppe Clubmädchen

Online Services & Tools zum BitDefender Affiliate Programm

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

PROFIS Software Lösungen

icloud nicht neu, aber doch irgendwie anders

Internetkriminalität

Sichere Zahlung Stand

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Hilfen zum Twitter-Hashtag-Marketing!

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

TWITTER NUTZEN. Martina Hardt Beratung. Design. Marketing Karlsruhe

Installation der IKARUS mobile.security

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Locafox! Online finden. Im Geschäft kaufen.

Web Interface für Anwender

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Protect 7 Anti-Malware Service. Dokumentation

Wie starte ich mit meinem Account?

BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD.

DOKUMENTATION VOGELZUCHT 2015 PLUS

Datensicherung und Wiederherstellung

Sicher kommunizieren dank Secure der Suva

Transkript:

Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes

DAS CLOUD-SECURITY-UNTERNEHMEN MISSION: Unseren Kunden den einfachsten und effektivsten IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern. Maximaler Schutz Minimale Belastung Echtzeit-Scanning... Wir sind das Cloud-Security-Unternehmen

ÜBER UNS Geschichte 1990 gegründet: 21 Jahre Innovation Märkte & Produkte Sicherheitslösungen für Unternehmen und Privatanwender. End-to-End-Schutz durch integrierte Lösungen. Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren. Größe 2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden 2100 Mitarbeiter weltweit Standorte Hauptsitze in Madrid und Bilbao, Spanien Zweigstellen in den USA, Deutschland, Benelux, Frankreich, UK, Österreich und Japan Örtliche Vertretungen in 50 und Vertrieb in über 200 Ländern Country Partners Direct Presence

Qualitativer Anstieg

Angriffsziele 2011 Fake-Software MAC CYBER WAR Drive by infections HACKTIVISMUS BLACKHAT SEO ATTACKS SOCIAL NETWORKS

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2010/2011: Blackhat SEO Attacken: Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken: - Die Suchbegriffe Love Parade Tragedy und Deep Water Horizon lenkten 2010 auf über 2 Mio infizierte Webseiten. - China Earthquake : Am 15 April beinhaltete die komplette 2. Seite der Google Suchergebnisse ausschließlich Links zu Webseites mit schadhaftem Code. Wenige Stunden nach dem Unglück! - 34 der Top 100 Google-Suchergebnisse zum Thema Sebastian Vettel gewinnt Formel 1 Weltmeisterschaft verwiesen auf infizierte Webseiten (Stand 15.11.2010) - Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem Boden die u.a. Fake-Antivirenprogramme installierten Quelle: PandaLabs

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks z.b. Facebook Spezielle Facebook-Postings verbreiten sich automatisch über die Pinnwand der Nutzer und infizieren unbemerkt die Nutzer

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger Tage via Facebook 35.000 Tweets mit Links zu infizierten Webseiten bei Twitter binnen weniger Tage > 65.000 manipulierte YouTube Videos

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Zielgerichtete Attacken: Phishing-Angriff auf Emissionshändler:

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz: - 13.000.000 infizierte Systeme - 500 Großunternehmen - 40 Banken

Infizierung via Internet! Wo kommen die ganzen verseuchten Webseiten her? Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestellt aber die Möglichkeiten sind nahezu unbegrenzt: - Hacken von nicht ausreichend geschützten Servern. - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht einfache Administration - Durch Content-Austausch werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat - Beteiligung der Webseiten-Betreiber - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> Spyware Dollars

Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2009/2010: Fake-Antivirus-Programme : Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an. Zwei Geschäftsmodelle existieren derzeit: 1. Nach Installation verlangt das Programm eine Zahlung von 49 um die Infektion zu beseitigen. Zahlung per Kreditkarte! 2. Kostenfreie Installation. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49 per Kreditkarte! In beiden Fällen haben die Online Kriminellen 49 UND die Kreditkarten-Daten! Erfolgreichstes Geschäftsmodell 2009: Geschätzte 30.000.000 Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal. (Daten basieren auf Download-Statistiken entdeckter Malware-Server)

Quantitativer Anstieg

85.000.000 DAS PROBLEM HEUTE MEHR INTERNET-KRIMINALITÄT Neue Malware-Muster, die bei PandaLabs eingingen. Daten bis Q2/2011 70.000.000 40.000.000 17.000.000 50.000 100.000 220.000 1.500.000 2004 2005 2006 2007 2008 2009 Quelle: Pandalabs 2010 Q2/2011

Warum dieser massive Anstieg? Ich habe doch keine interessanten Daten auf meinem Rechner Grundlegend ist JEDER PC mit Internetverbindung interessant! - Alleine die zur Verfügung gestellte Bandbreite ist lukrativ: - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.b. Wettbüros während der WM 2006) - Analyse des Surfverhaltens u.a. zur Markt-Analyse - Die klassisschen Motive: - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc. - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.) - E-Mail Adressen und sonstige persönliche Informationen

Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktions-Kits Virenkonstruktions-Kits sind seit 2006 käuflich zu erwerben : Was benötigen wir für unseren Angriff? 1. Einen Trojaner mit der Fähigkeit Payservice Accounts auszuspionieren: 350$- 700$ Beispiel: Snatch Trojan ( 600$) und Limbo Trojan (300-500$) stehlen u.a. Webpay Account Informationen ~ 500$ 2. Empfängerlisten um unseren Schädling zu verbreiten: E-Mail Adressen USA GERMANY RUSSIA UKRAINE 1.000,000 100 $ 100 $ 100 $ 100 $ 3.000,000 200 $ 200 $ 200 $ 200 $ 5.000,000 300 $ 300 $ 300 $ - 8.000,000 500 $ 500 $ 500 $ - 16.000,000 900 $ - - - 32.000,000 1,500 $ - ~ 100$ 3. Garantie unerkannt zu bleiben: Polaris zur Prüfung des Trojaners gegen alle bekannten AV-Programme ~ 20$ 4. E-Mail Server zur Aussendung: ~ 500$ 1.120$

Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktionskits Sinnvolle Investition? 1.000.000 Empfänger 10% Infektionsrate (sehr gering) = 100.000 infizierten Systeme 10% der infizierten Systeme enthalten finanzrelevante Daten 10.000 Konto-/Accountdaten 10$ von jedem Konto 100.000$ Umsatz 1.120$ Investitionsvolumen 98.880$ steuerfreier Netto-Gewinn! Profitabel!

Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Datenhandel Underground Shopping Cart Stolen Accounts Credit Cards VISA / MASTERCARD» 1-10 cards US$ 8 (per card)» 10-100 cards US$ 6 (per card) AMEX» 1-10 cards US$ 9 (per card)» 10-100 cards US$ 8 (per card) Passports: Black and white: US$2 Color: US$5

DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware. Das Thema Sicherheit ist wichtiger als je zuvor. Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.

Wie funktioniert Security in der Cloud?

Cloud Security <Program ID:XXXXX Status:Malware Status:unknown. W32/XY. Behavioral traces:log1, Date/time Date/time of of appearance: appearance: HHMMDDMMYY HHMMDDMMYY Corr elati on Clasification Autom ation <Program ID:XXXXX Status:unknown. Status:Malware W32/XY. Behavioral traces: log2, Behavioral traces:log2, Date/time of appearance: Date/time of appearance: HHMMDDMMYY HHMMDDMMYY

TECHNOLOGY MANAGEMENT INFRASTRUKTUR Database Web server MANAGED SECURITY SERVICE SOFTWARE AS A SERVICE (SAAS) Admin servers Console Admins Conclusion: we offer a simpler protection with lower costs Repository servers

Cloud-Technologien vs traditionelle Lösung

TECHNOLOGIE FRÜHER im PC INFORMATIONEN im Internet NANO-TECHNOLOGIE: NANO-AV HEUTE hoher Ressourcen- Verbrauch Aufwändige Konfiguration Minimale Belastung Ausschliesslich Client Installation AKTUALISIERUNGEN Größer, langsamer Immer aktuell FAZIT Schnelles und leistungsfähiges Anwender Interface

TECHNOLOGIE FRÜHER lokal INFRASTRUKTUR SOFTWARE as a Service (SAAS) gehosted HEUTE GESAMTBETRIEBSKOSTEN höher niedriger höher KOMPLEXITÄT sehr einfach begrenzt VERFÜGBARKEIT immer verfügbar FAZIT SCHUTZ IST VIEL EINFACHER IN DER ANWENDUNG UND KOSTET WENIGER

TECHNOLOGIE FRÜHER HEUTE

TECHNOLOGIE FRÜHER CLOUD-COMPUTING = Collective Intelligence HEUTE MALWARE/TAG 25 75.000 manuell lokal VERARBEITUNG automatisch DATENBANK IN THE CLOUD (im Internet) FAZIT Maximaler Schutz bei minimalem Verbrauch

Kontaktdaten: Panda Security, PAV Germany GmbH Markus Mertes Direktor Marketing Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg Telefon: 02065/961-0 e-mail: Markus.Mertes@de.PandaSecurity.com