Cloud-Security – Kollektive Intelligenz gegen die Cyber-Mafia                                                Markus Mertes
DAS CLOUD-SECURITY-UNTERNEHMENMISSION: Unseren Kunden den einfachsten und effektivstenIT-Schutz, mit der geringsten Ressou...
ÜBER UNSGeschichte 1990 gegründet: 21 Jahre InnovationMärkte &      Sicherheitslösungen für Unternehmen und Privatanwender...
Qualitativer Anstieg
Angriffsziele 2011                                         “CYBER WAR” Fake-Software       MAC                           D...
MEHR          INTERNET-KRIMINALITÄT:                      Hacker nutzen immer neue Wege zur Malware-Verbreitung!    Angrif...
MEHR        INTERNET-KRIMINALITÄT:              Hacker nutzen immer neue Wege zur Malware-Verbreitung!Angriffe auf „Social...
MEHR        INTERNET-KRIMINALITÄT:                Hacker nutzen immer neue Wege zur Malware-Verbreitung!Angriffe auf „Soci...
MEHR     INTERNET-KRIMINALITÄT:           Hacker nutzen immer neue Wege zur Malware-Verbreitung!Zielgerichtete Attacken: „...
MEHR           INTERNET-KRIMINALITÄT:                 Hacker nutzen immer neue Wege zur Malware-Verbreitung!Panda Security...
Infizierung           via Internet!               Wo kommen die ganzen “verseuchten Webseiten” her?Die meisten infizierten...
Business-Modell          “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
Business-Modell          “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
Business-Modell          “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
MEHR            INTERNET-KRIMINALITÄT:                    Hacker nutzen immer neue Wege zur Malware-Verbreitung!     Angri...
Quantitativer Anstieg
85.000.000                                                                    70.000.000   DAS PROBLEM HEUTE   MEHR INTERN...
“Warum dieser             massive Anstieg?”             “Ich habe doch keine interessanten Daten auf meinem Rechner” Grund...
DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Mal...
Wie funktioniert “Security in der Cloud?”
Cloud Security                                                   <Program ID:XXXXX                                        ...
Cloud-Technologien vs traditionelle Lösung
NANO-TECHNOLOGIE:TECHNOLOGIE                               NANO-AV     FRÜHER                                        HEUTE...
SOFTWARE as a ServiceTECHNOLOGIE                                (SAAS)     FRÜHER                                        H...
TECHNOLOGIE     FRÜHER   HEUTE
CLOUD-COMPUTING =TECHNOLOGIE                                Collective Intelligence     FRÜHER                            ...
Kontaktdaten:    Panda Security, PAV Germany GmbH                 Markus Mertes               Direktor Marketing        Dr...
SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"
SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"
Nächste SlideShare
Wird geladen in …5
×

SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"

472 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
472
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die Cyber-Mafia"

  1. 1. Cloud-Security – Kollektive Intelligenz gegen die Cyber-Mafia Markus Mertes
  2. 2. DAS CLOUD-SECURITY-UNTERNEHMENMISSION: Unseren Kunden den einfachsten und effektivstenIT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern. Maximaler Schutz Minimale Belastung Echtzeit-Scanning... Wir sind das Cloud-Security-Unternehmen
  3. 3. ÜBER UNSGeschichte 1990 gegründet: 21 Jahre InnovationMärkte & Sicherheitslösungen für Unternehmen und Privatanwender.Produkte End-to-End-Schutz durch integrierte Lösungen. Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren.Größe 2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden 2100 Mitarbeiter weltweitStandorteHauptsitze in Madrid und Bilbao,SpanienZweigstellen in den USA,Deutschland, Benelux, Frankreich,UK, Österreich und Japan …Örtliche Vertretungen in 50 undVertrieb in über 200 Ländern Country Partners Direct Presence
  4. 4. Qualitativer Anstieg
  5. 5. Angriffsziele 2011 “CYBER WAR” Fake-Software MAC Drive by infections “HACKTIVISMUS”BLACKHAT SEO ATTACKS SOCIAL NETWORKS
  6. 6. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2010/2011:Blackhat SEO Attacken:Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken:- Die Suchbegriffe „Love Parade Tragedy“ und „Deep Water Horizon“lenkten 2010 auf über 2 Mio infizierte Webseiten.- „Japan Earthquake“ und „Japan Tsunami“: Am 11.Märzbeinhaltete die komplette 2. Seite der Google Suchergebnisseausschließlich Links zu Webseites mit schadhaftem Code.Wenige Stunden nach dem Unglück!- 34 der Top 100 Google-Suchergebnisse in Deutschland zum Thema„Sebastian Vettel Formel 1 Weltmeister “ verwiesen auf infizierteWebseiten (Stand 15.11.2010)- Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus demBoden die u.a. „Fake-Antivirenprogramme“ installierten Quelle: PandaLabs
  7. 7. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung!Angriffe auf „Social Networks“ z.B. Facebook• Spezielle Facebook-Postings verbreiten sich automatisch über die„Pinnwand“ der Nutzer und infizieren unbemerkt die Nutzer
  8. 8. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung!Angriffe auf „Social Networks“• 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb wenigerTage via Facebook• 35.000 „Tweets“ mit Links zu infizierten Webseiten beiTwitter binnen weniger Tage• > 65.000 manipulierte YouTube Videos
  9. 9. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung!Zielgerichtete Attacken: „Phishing-Angriff“ auf Emissionshändler:
  10. 10. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung!Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz:- 13.000.000 infizierte Systeme- 500 Großunternehmen- 40 Banken
  11. 11. Infizierung via Internet! Wo kommen die ganzen “verseuchten Webseiten” her?Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestelltaber die Möglichkeiten sind nahezu unbegrenzt:- Hacken von nicht ausreichend geschützten Servern. - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht „einfache Administration“ - Durch „Content-Austausch“ werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat- „Beteiligung der Webseiten-Betreiber“ - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> „Spyware Dollars“
  12. 12. Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
  13. 13. Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
  14. 14. Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!
  15. 15. MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2009/2010:„Fake-Antivirus-Programme“:Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an.Zwei Geschäftsmodelle existieren derzeit:1. Nach Installation verlangt das Programm eine Zahlung von 49€ um die Infektion zu beseitigen. Zahlung per Kreditkarte!2. Kostenfreie „Installation“. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49€…per Kreditkarte!In beiden Fällen haben die Online Kriminellen 49€ UND die Kreditkarten-Daten!Erfolgreichstes „Geschäftsmodell“ 2009: Geschätzte 30.000.000€ Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal.(Daten basieren auf Download-Statistiken entdeckter Malware-Server)
  16. 16. Quantitativer Anstieg
  17. 17. 85.000.000 70.000.000 DAS PROBLEM HEUTE MEHR INTERNET-KRIMINALITÄT Neue Malware-Muster, die bei PandaLabs eingingen. Daten bis Q2/2011 40.000.000 17.000.000 1.500.000 100.000 220.00050.0002004 2005 2006 2007 2008 2009 2010 Q2/2011Quelle: Pandalabs
  18. 18. “Warum dieser massive Anstieg?” “Ich habe doch keine interessanten Daten auf meinem Rechner” Grundlegend ist JEDER PC mit Internetverbindung interessant!- Alleine die „zur Verfügung gestellte Bandbreite“ ist lukrativ: - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.B. Wettbüros während der WM 2006) - Analyse des Surfverhaltens u.a. zur Markt-Analyse- Die „klassisschen“ Motive: - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc. - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.) - E-Mail Adressen und sonstige persönliche Informationen
  19. 19. DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware. Das Thema Sicherheit ist wichtiger als je zuvor. Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.
  20. 20. Wie funktioniert “Security in der Cloud?”
  21. 21. Cloud Security <Program ID:XXXXX <Program ID:XXXXX Status:unknown. Behavioral <Program ID:XXXXX Status:Malware W32/XY. traces: log2,… Date/time Status:Malware W32/XY. Status:unknown. Behavioral of appearance: HHMMDDMMYY Behavioral traces:log1,… Behavioral traces:log1,… traces:log2,… Date/time … Date/time of appearance: HHMMDDMMYY of appearance: HHMMDDMMYY Date/time of appearance: HHMMDDMMYY … … …
  22. 22. Cloud-Technologien vs traditionelle Lösung
  23. 23. NANO-TECHNOLOGIE:TECHNOLOGIE NANO-AV FRÜHER HEUTE INFORMATIONEN im PC im Internet hoher Ressourcen- Minimale Verbrauch Belastung Aufwändige Ausschliesslich Konfiguration Client Installation AKTUALISIERUNGEN Größer, langsamer Immer aktuell FAZIT Schnelles und leistungsfähiges Anwender Interface
  24. 24. SOFTWARE as a ServiceTECHNOLOGIE (SAAS) FRÜHER HEUTE INFRASTRUKTUR lokal gehosted GESAMTBETRIEBSKOSTEN höher niedriger KOMPLEXITÄT höher sehr einfach VERFÜGBARKEIT begrenzt immer verfügbar FAZIT SCHUTZ IST VIEL EINFACHER IN DER ANWENDUNG UND KOSTET WENIGER
  25. 25. TECHNOLOGIE FRÜHER HEUTE
  26. 26. CLOUD-COMPUTING =TECHNOLOGIE Collective Intelligence FRÜHER HEUTE MALWARE/TAG 25 75.000 VERARBEITUNG manuell automatisch DATENBANK lokal IN THE CLOUD (im Internet) FAZIT Maximaler Schutz bei minimalem Verbrauch
  27. 27. Kontaktdaten: Panda Security, PAV Germany GmbH Markus Mertes Direktor Marketing Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg Telefon: 02065/961-0e-Mail: Markus.Mertes@de.PandaSecurity.com

×