SlideShare a Scribd company logo
1 of 29
Download to read offline
Cloud-Security – Kollektive Intelligenz gegen die Cyber-Mafia
                                                Markus Mertes
DAS CLOUD-SECURITY-UNTERNEHMEN
MISSION: Unseren Kunden den einfachsten und effektivsten
IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern.




                                    Maximaler Schutz
                                    Minimale Belastung
                                    Echtzeit-Scanning...

                                    Wir sind das
                                    Cloud-Security-Unternehmen
ÜBER UNS
Geschichte 1990 gegründet: 21 Jahre Innovation

Märkte &      Sicherheitslösungen für Unternehmen und Privatanwender.
Produkte      End-to-End-Schutz durch integrierte Lösungen.
              Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren.


Größe         2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden
              2100 Mitarbeiter weltweit


Standorte
Hauptsitze in Madrid und Bilbao,
Spanien
Zweigstellen in den USA,
Deutschland, Benelux, Frankreich,
UK, Österreich und Japan …
Örtliche Vertretungen in 50 und
Vertrieb in über 200 Ländern
                                              Country Partners   Direct Presence
Qualitativer Anstieg
Angriffsziele 2011
                                         “CYBER WAR”
 Fake-Software       MAC

                           Drive by infections




    “HACKTIVISMUS”

BLACKHAT SEO ATTACKS
                                 SOCIAL NETWORKS
MEHR          INTERNET-KRIMINALITÄT:
                      Hacker nutzen immer neue Wege zur Malware-Verbreitung!

    Angriffsziele 2010/2011:

Blackhat SEO Attacken:
Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken:


- Die Suchbegriffe „Love Parade Tragedy“ und „Deep Water Horizon“
lenkten 2010 auf über 2 Mio infizierte Webseiten.


- „Japan Earthquake“ und „Japan Tsunami“: Am 11.März
beinhaltete die komplette 2. Seite der Google Suchergebnisse
ausschließlich Links zu Webseites mit schadhaftem Code.
Wenige Stunden nach dem Unglück!

- 34 der Top 100 Google-Suchergebnisse in Deutschland zum Thema
„Sebastian Vettel Formel 1 Weltmeister “ verwiesen auf infizierte
Webseiten (Stand 15.11.2010)


- Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem
Boden die u.a. „Fake-Antivirenprogramme“ installierten

  Quelle: PandaLabs
MEHR        INTERNET-KRIMINALITÄT:
              Hacker nutzen immer neue Wege zur Malware-Verbreitung!



Angriffe auf „Social Networks“ z.B. Facebook

• Spezielle Facebook-Postings verbreiten sich automatisch über die
„Pinnwand“ der Nutzer und infizieren unbemerkt die Nutzer
MEHR        INTERNET-KRIMINALITÄT:
                Hacker nutzen immer neue Wege zur Malware-Verbreitung!



Angriffe auf „Social Networks“

• 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger
Tage via Facebook


• 35.000 „Tweets“ mit Links zu infizierten Webseiten bei
Twitter binnen weniger Tage



• > 65.000 manipulierte YouTube Videos
MEHR     INTERNET-KRIMINALITÄT:
           Hacker nutzen immer neue Wege zur Malware-Verbreitung!



Zielgerichtete Attacken: „Phishing-Angriff“ auf Emissionshändler:
MEHR           INTERNET-KRIMINALITÄT:
                 Hacker nutzen immer neue Wege zur Malware-Verbreitung!


Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz:


- 13.000.000 infizierte Systeme

- 500 Großunternehmen

- 40 Banken
Infizierung           via Internet!
               Wo kommen die ganzen “verseuchten Webseiten” her?



Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestellt
aber die Möglichkeiten sind nahezu unbegrenzt:

- Hacken von nicht ausreichend geschützten Servern.
     - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht „einfache Administration“
     - Durch „Content-Austausch“ werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat

- „Beteiligung der Webseiten-Betreiber“
      - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> „Spyware Dollars“
Business-Modell          “Spyware Dollars”
Geld verdienen mit Malware-Verbreitung!
Business-Modell          “Spyware Dollars”
Geld verdienen mit Malware-Verbreitung!
Business-Modell          “Spyware Dollars”
Geld verdienen mit Malware-Verbreitung!
MEHR            INTERNET-KRIMINALITÄT:
                    Hacker nutzen immer neue Wege zur Malware-Verbreitung!


     Angriffsziele 2009/2010:

„Fake-Antivirus-Programme“:
Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an.

Zwei Geschäftsmodelle existieren derzeit:

1. Nach Installation verlangt das Programm eine Zahlung von 49€ um die Infektion zu beseitigen. Zahlung
   per Kreditkarte!

2. Kostenfreie „Installation“. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum
   Entschlüsseln nur nach Zahlung von 49€…per Kreditkarte!


In beiden Fällen haben die Online Kriminellen 49€ UND die Kreditkarten-Daten!

Erfolgreichstes „Geschäftsmodell“ 2009: Geschätzte 30.000.000€ Umsatz im
 zweiten Quartal alleine durch ein identifiziertes Malware-Portal.
(Daten basieren auf Download-Statistiken entdeckter Malware-Server)
Quantitativer Anstieg
85.000.000

                                                                    70.000.000
   DAS PROBLEM HEUTE
   MEHR INTERNET-KRIMINALITÄT
   Neue Malware-Muster, die bei PandaLabs eingingen.
   Daten bis Q2/2011

                                                           40.000.000




                                              17.000.000




                                  1.500.000
              100.000   220.000
50.000



2004          2005       2006      2007         2008         2009       2010    Q2/2011
Quelle: Pandalabs
“Warum dieser             massive Anstieg?”
             “Ich habe doch keine interessanten Daten auf meinem Rechner”



 Grundlegend ist JEDER PC mit Internetverbindung interessant!

- Alleine die „zur Verfügung gestellte Bandbreite“ ist lukrativ:
      - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten
      - Teilnahme an Online-Erpressungen durch Bot-Netze (z.B. Wettbüros während der WM 2006)
      - Analyse des Surfverhaltens u.a. zur Markt-Analyse

- Die „klassisschen“ Motive:
     - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc.
     - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.)
     - E-Mail Adressen und sonstige persönliche Informationen
DAS PROBLEM HEUTE
 ZUSAMMENFASSUNG
 Netz-Verbrecher sind heute professioneller als je zuvor,
 und sie erzeugen immer mehr Malware.


 Das Thema Sicherheit ist wichtiger als je zuvor.


 Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund
 der Masse absolut unmöglich.
Wie funktioniert “Security in der Cloud?”
Cloud Security



                                                   <Program ID:XXXXX
                                           <Program ID:XXXXX Status:unknown.
                                                                   Behavioral
            <Program ID:XXXXX              Status:Malware W32/XY.
                                           traces: log2,…            Date/time
     Status:Malware W32/XY.
       Status:unknown.                                       Behavioral
                                           of appearance: HHMMDDMMYY
          Behavioral traces:log1,…
        Behavioral traces:log1,…            traces:log2,…          Date/time
                                                                   …
     Date/time of appearance: HHMMDDMMYY   of appearance: HHMMDDMMYY
     Date/time of appearance: HHMMDDMMYY                           …
                          …
                          …
Cloud-Technologien vs traditionelle Lösung
NANO-TECHNOLOGIE:
TECHNOLOGIE                               NANO-AV

     FRÜHER                                        HEUTE
                   INFORMATIONEN
         im PC                     im Internet

         hoher Ressourcen-            Minimale
         Verbrauch                   Belastung

         Aufwändige             Ausschliesslich
         Konfiguration       Client Installation
                 AKTUALISIERUNGEN
         Größer, langsamer    Immer aktuell


                         FAZIT
              Schnelles und leistungsfähiges
                   Anwender Interface
SOFTWARE as a Service
TECHNOLOGIE                                (SAAS)

     FRÜHER                                        HEUTE
                     INFRASTRUKTUR

         lokal                         gehosted

              GESAMTBETRIEBSKOSTEN
         höher                   niedriger

                      KOMPLEXITÄT
         höher                      sehr einfach


                  VERFÜGBARKEIT
         begrenzt         immer verfügbar


                         FAZIT
                 SCHUTZ IST VIEL EINFACHER
                  IN DER ANWENDUNG UND
                      KOSTET WENIGER
TECHNOLOGIE
     FRÜHER   HEUTE
CLOUD-COMPUTING =
TECHNOLOGIE                                Collective Intelligence

     FRÜHER                                        HEUTE
                     MALWARE/TAG
         25                               75.000

                     VERARBEITUNG
         manuell                    automatisch

                      DATENBANK
         lokal                 IN THE CLOUD
                                 (im Internet)




                        FAZIT
                   Maximaler Schutz bei
                   minimalem Verbrauch
Kontaktdaten:
    Panda Security, PAV Germany GmbH
                 Markus Mertes
               Direktor Marketing
        Dr. Alfred-Herrhausen-Allee 26
                47228 Duisburg
             Telefon: 02065/961-0
e-Mail: Markus.Mertes@de.PandaSecurity.com
SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"

More Related Content

Viewers also liked

Power point José Jaam Andrión
Power point José Jaam AndriónPower point José Jaam Andrión
Power point José Jaam Andriónjaambeto
 
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RCRGCI RC
 
Los distintos tipos de árboles
Los distintos tipos de árbolesLos distintos tipos de árboles
Los distintos tipos de árbolesrocioesro
 
Software dental exposicion yorman
Software dental exposicion yormanSoftware dental exposicion yorman
Software dental exposicion yormanpresentacionesUAM
 
Edulearn atenea upc v2
Edulearn   atenea upc v2Edulearn   atenea upc v2
Edulearn atenea upc v2eetacupc
 
Ficha Tecnica Soportes Argamasa
Ficha Tecnica Soportes ArgamasaFicha Tecnica Soportes Argamasa
Ficha Tecnica Soportes Argamasamdm
 
Gestion empresarial
Gestion empresarialGestion empresarial
Gestion empresarialAldo Llano
 
OAUGNJ 2013, Product Spotlight: Oracle Financial Close Management
OAUGNJ 2013, Product Spotlight: Oracle Financial Close ManagementOAUGNJ 2013, Product Spotlight: Oracle Financial Close Management
OAUGNJ 2013, Product Spotlight: Oracle Financial Close ManagementRJ Linehan
 
Milan World Business Forum speech by Charlene Li
Milan World Business Forum speech by Charlene LiMilan World Business Forum speech by Charlene Li
Milan World Business Forum speech by Charlene LiCharlene Li
 

Viewers also liked (12)

Formatos
FormatosFormatos
Formatos
 
Power point José Jaam Andrión
Power point José Jaam AndriónPower point José Jaam Andrión
Power point José Jaam Andrión
 
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC
3rd URO ONCOLOGY WORKSHOP Organized by RGCI & RC
 
Los distintos tipos de árboles
Los distintos tipos de árbolesLos distintos tipos de árboles
Los distintos tipos de árboles
 
Software dental exposicion yorman
Software dental exposicion yormanSoftware dental exposicion yorman
Software dental exposicion yorman
 
Edulearn atenea upc v2
Edulearn   atenea upc v2Edulearn   atenea upc v2
Edulearn atenea upc v2
 
Ficha Tecnica Soportes Argamasa
Ficha Tecnica Soportes ArgamasaFicha Tecnica Soportes Argamasa
Ficha Tecnica Soportes Argamasa
 
áCidos nucleicos
áCidos nucleicosáCidos nucleicos
áCidos nucleicos
 
Gestion empresarial
Gestion empresarialGestion empresarial
Gestion empresarial
 
MOTUL, V.I.P. OUTLET STORES
MOTUL, V.I.P. OUTLET STORESMOTUL, V.I.P. OUTLET STORES
MOTUL, V.I.P. OUTLET STORES
 
OAUGNJ 2013, Product Spotlight: Oracle Financial Close Management
OAUGNJ 2013, Product Spotlight: Oracle Financial Close ManagementOAUGNJ 2013, Product Spotlight: Oracle Financial Close Management
OAUGNJ 2013, Product Spotlight: Oracle Financial Close Management
 
Milan World Business Forum speech by Charlene Li
Milan World Business Forum speech by Charlene LiMilan World Business Forum speech by Charlene Li
Milan World Business Forum speech by Charlene Li
 

More from Symposia 360°

SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...Symposia 360°
 
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...Symposia 360°
 
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...Symposia 360°
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...Symposia 360°
 
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...Symposia 360°
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"Symposia 360°
 
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...Symposia 360°
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...Symposia 360°
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...Symposia 360°
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...Symposia 360°
 
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...Symposia 360°
 
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...Symposia 360°
 

More from Symposia 360° (15)

SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
 
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
SecTXL '11 | Frankfurt - Jan Schneider: "Cloud Compliance Was Provider und Nu...
 
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
SecTXL '11 | Frankfurt - Ulf Feger: "Der Weg zur Cloud Security – ein Transfo...
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
 
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
SecTXL '11 | Frankfurt - Chris Boos: "Standardisierung funktioniert nicht Akt...
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
 
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
SecTXL '11 | Hamburg - Ulf Feger: "Der Weg zur Cloud Security - ein Transform...
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
SecTXL '11 | Hamburg - Dr. Markus Wulf: "Vertragliche Fallstricke beim Cloud ...
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
SecTXL '11 | Hamburg - Florian von-Kurnatowski: "Das ENX-Netzwerk der Automob...
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
 
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
SecTXL '11 | Hamburg - Christian Els: "Bewertung von Risikoszenarien am Beisp...
 
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
SecTXL '11 | Hamburg - Andreas Weiss: "Cloud Computing ist die Zukunft- aber ...
 

SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"

  • 1.
  • 2. Cloud-Security – Kollektive Intelligenz gegen die Cyber-Mafia Markus Mertes
  • 3. DAS CLOUD-SECURITY-UNTERNEHMEN MISSION: Unseren Kunden den einfachsten und effektivsten IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern. Maximaler Schutz Minimale Belastung Echtzeit-Scanning... Wir sind das Cloud-Security-Unternehmen
  • 4. ÜBER UNS Geschichte 1990 gegründet: 21 Jahre Innovation Märkte & Sicherheitslösungen für Unternehmen und Privatanwender. Produkte End-to-End-Schutz durch integrierte Lösungen. Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren. Größe 2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden 2100 Mitarbeiter weltweit Standorte Hauptsitze in Madrid und Bilbao, Spanien Zweigstellen in den USA, Deutschland, Benelux, Frankreich, UK, Österreich und Japan … Örtliche Vertretungen in 50 und Vertrieb in über 200 Ländern Country Partners Direct Presence
  • 6. Angriffsziele 2011 “CYBER WAR” Fake-Software MAC Drive by infections “HACKTIVISMUS” BLACKHAT SEO ATTACKS SOCIAL NETWORKS
  • 7. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2010/2011: Blackhat SEO Attacken: Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken: - Die Suchbegriffe „Love Parade Tragedy“ und „Deep Water Horizon“ lenkten 2010 auf über 2 Mio infizierte Webseiten. - „Japan Earthquake“ und „Japan Tsunami“: Am 11.März beinhaltete die komplette 2. Seite der Google Suchergebnisse ausschließlich Links zu Webseites mit schadhaftem Code. Wenige Stunden nach dem Unglück! - 34 der Top 100 Google-Suchergebnisse in Deutschland zum Thema „Sebastian Vettel Formel 1 Weltmeister “ verwiesen auf infizierte Webseiten (Stand 15.11.2010) - Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem Boden die u.a. „Fake-Antivirenprogramme“ installierten Quelle: PandaLabs
  • 8. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf „Social Networks“ z.B. Facebook • Spezielle Facebook-Postings verbreiten sich automatisch über die „Pinnwand“ der Nutzer und infizieren unbemerkt die Nutzer
  • 9. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf „Social Networks“ • 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger Tage via Facebook • 35.000 „Tweets“ mit Links zu infizierten Webseiten bei Twitter binnen weniger Tage • > 65.000 manipulierte YouTube Videos
  • 10. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Zielgerichtete Attacken: „Phishing-Angriff“ auf Emissionshändler:
  • 11. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz: - 13.000.000 infizierte Systeme - 500 Großunternehmen - 40 Banken
  • 12. Infizierung via Internet! Wo kommen die ganzen “verseuchten Webseiten” her? Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestellt aber die Möglichkeiten sind nahezu unbegrenzt: - Hacken von nicht ausreichend geschützten Servern. - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht „einfache Administration“ - Durch „Content-Austausch“ werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat - „Beteiligung der Webseiten-Betreiber“ - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> „Spyware Dollars“
  • 13. Business-Modell “Spyware Dollars” Geld verdienen mit Malware-Verbreitung!
  • 14. Business-Modell “Spyware Dollars” Geld verdienen mit Malware-Verbreitung!
  • 15. Business-Modell “Spyware Dollars” Geld verdienen mit Malware-Verbreitung!
  • 16. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2009/2010: „Fake-Antivirus-Programme“: Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an. Zwei Geschäftsmodelle existieren derzeit: 1. Nach Installation verlangt das Programm eine Zahlung von 49€ um die Infektion zu beseitigen. Zahlung per Kreditkarte! 2. Kostenfreie „Installation“. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49€…per Kreditkarte! In beiden Fällen haben die Online Kriminellen 49€ UND die Kreditkarten-Daten! Erfolgreichstes „Geschäftsmodell“ 2009: Geschätzte 30.000.000€ Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal. (Daten basieren auf Download-Statistiken entdeckter Malware-Server)
  • 18. 85.000.000 70.000.000 DAS PROBLEM HEUTE MEHR INTERNET-KRIMINALITÄT Neue Malware-Muster, die bei PandaLabs eingingen. Daten bis Q2/2011 40.000.000 17.000.000 1.500.000 100.000 220.000 50.000 2004 2005 2006 2007 2008 2009 2010 Q2/2011 Quelle: Pandalabs
  • 19. “Warum dieser massive Anstieg?” “Ich habe doch keine interessanten Daten auf meinem Rechner” Grundlegend ist JEDER PC mit Internetverbindung interessant! - Alleine die „zur Verfügung gestellte Bandbreite“ ist lukrativ: - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.B. Wettbüros während der WM 2006) - Analyse des Surfverhaltens u.a. zur Markt-Analyse - Die „klassisschen“ Motive: - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc. - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.) - E-Mail Adressen und sonstige persönliche Informationen
  • 20. DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware. Das Thema Sicherheit ist wichtiger als je zuvor. Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.
  • 21. Wie funktioniert “Security in der Cloud?”
  • 22. Cloud Security <Program ID:XXXXX <Program ID:XXXXX Status:unknown. Behavioral <Program ID:XXXXX Status:Malware W32/XY. traces: log2,… Date/time Status:Malware W32/XY. Status:unknown. Behavioral of appearance: HHMMDDMMYY Behavioral traces:log1,… Behavioral traces:log1,… traces:log2,… Date/time … Date/time of appearance: HHMMDDMMYY of appearance: HHMMDDMMYY Date/time of appearance: HHMMDDMMYY … … …
  • 24. NANO-TECHNOLOGIE: TECHNOLOGIE NANO-AV FRÜHER HEUTE INFORMATIONEN im PC im Internet hoher Ressourcen- Minimale Verbrauch Belastung Aufwändige Ausschliesslich Konfiguration Client Installation AKTUALISIERUNGEN Größer, langsamer Immer aktuell FAZIT Schnelles und leistungsfähiges Anwender Interface
  • 25. SOFTWARE as a Service TECHNOLOGIE (SAAS) FRÜHER HEUTE INFRASTRUKTUR lokal gehosted GESAMTBETRIEBSKOSTEN höher niedriger KOMPLEXITÄT höher sehr einfach VERFÜGBARKEIT begrenzt immer verfügbar FAZIT SCHUTZ IST VIEL EINFACHER IN DER ANWENDUNG UND KOSTET WENIGER
  • 26. TECHNOLOGIE FRÜHER HEUTE
  • 27. CLOUD-COMPUTING = TECHNOLOGIE Collective Intelligence FRÜHER HEUTE MALWARE/TAG 25 75.000 VERARBEITUNG manuell automatisch DATENBANK lokal IN THE CLOUD (im Internet) FAZIT Maximaler Schutz bei minimalem Verbrauch
  • 28. Kontaktdaten: Panda Security, PAV Germany GmbH Markus Mertes Direktor Marketing Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg Telefon: 02065/961-0 e-Mail: Markus.Mertes@de.PandaSecurity.com