SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
ATTACKEN AUF WEBSITES
๏ Reale Bedrohung ?
๏ Wer steckt dahinter ?
๏ Wie funktioniert ein Angriff ?
๏ Mögliche Schutzmassnahmen
๏ Was kostet eine Attacke
๏ Vorkehrungen
iWay AG - Matthias Oswald – matthias.oswald@iway.ch
๏ iWay AG
๏ Gegründet 1995, Standort Zürich
๏ 26 MA
๏ Produktschwerpunkte: Hosting / Datacenter / Internet Access / VoIP
๏ Kennzahlen
๏ 14‘000 Kunden
๏ Produktion in 2 CH-Rechenzentren
๏ iWay betreut: 900 Systeme, 15‘000 Internet Anschlüsse, 4000 Telefonie
Kunden
Über iWay AG
๏ Infos zur iWay und aktuellen Produkten auf Ihrem Sitz
14.3.2016 – 20 Minuten
Bedrohung
Reale Bedrohung?
๏ Leider Ja
๏ Erpressung und Attacken sind keine Einzelfälle mehr
๏ Motivation der Erpresser/Angreifer
๏ Geld (Zahl oder du gehst offline)
๏ Neid ( Du gehst offline und weisst nicht wieso. Schädigung Konkurrenz)
๏ Gesinnung ( Zwang zu Anpassung von Inhalten)
๏ Auch kleinere Shops sind betroffen
Wie funktionierts?
๏ DDoS Attacken
๏ Distributed Denial of
Service
๏ Botnetze (robot)
๏ Controller Systeme
๏ Schläfer Systeme
๏ Ziel –
Produzieren einer
Überlast
๏ TCP SYN Flood
๏ Amplification Attacks
Der Angriff beginnt
Provider
๏ Stark erhöhter
Traffic
๏ Netflow Analyse
๏ Top Destination IP
๏ Top Protokoll
๏ Top Sources
๏ Angegriffenes
System offline
nehmen
Andere Kunden
๏ Meistens sind
auch andere
Kunden betroffen
Provider
IP: 93.94.95.96
Das Internet informieren
Provider
Schick uns kein
Traffic mehr für die IP
93.94.95.96
๏ Pakete für
angegriffenes
System löschen
Und jetzt?
๏ Stand
๏ Notfallmassnahmen wirken
๏ Andere Kunden sind nicht mehr betroffen
๏ Netzwerk Belastung normal
๏ Aber – Attackierte Website ist Offline
๏ Angreifer hat sein Ziel erreicht
- und genau das wollen wir nicht !
Abwehr
๏ Under Attack aber online – ist das Ziel
๏ Wie unterscheiden wir guten vom schlechten Verkehr ?
๏ Wie können wir die hohe Netzwerklast bewältigen
๏ Wie schützen wir unsere Service Systeme
Provider
DDoS Protection Services
Provider
?
?
?
?
?
๏ Buchen einer Attacke
๏ Im Darknet einen Anbieter suchen
- http://www.deepdotweb.com
- http://grams7enu 7jmdl.onion
๏ Bezahlung im Voraus auf anonymes
Bitcoin Konto (oder paysafe)
๏ Kosten:
-100 Sekunden - 3 USD
- 30‘000 Sekunden (8.3h) – USD 70
๏ Abwehren einer Attacke
๏ Traffic Washer - 1500 USD / Monat
๏ Einmaliger Aufwand für Umstellung. 5 -10 MT
Was kostet eine Attacke ?
0
200
400
600
800
1000
1200
1400
1600
Angriff Abwehr
DDoS Kostenvergleich (USD)
Vorkehrungen
๏ Konsequenzen bei einem Angriff – Ausfall Website
๏ Reputationsverlust
๏ Entgangene Gewinne
๏ GeoIP Blocking möglich ?
๏ Ausweichmöglichkeiten – minimale statische Website
๏ Mit Provider Möglichkeiten vorbesprechen
๏ Präventiv Website DDoS schützen
Was tun wenns losgeht?
๏ Sie erhalten ein Erpresser Schreiben
๏ Mit Provider Kontakt aufnehmen
๏ Mögliche Abwehrmassnahmen besprechen
๏ Nichts überstürzen – nur bei 1/3 der Drohungen folgt eine Attacke
๏ Zahlen ? (MELANI rät dringend davon ab)
๏ MELANI melden (Melde- und Analysestelle Informationssicherung)
http://www.melani.admin.ch
๏ Polizei Strafanzeige machen
๏ DDoS Attacken sind strafbar
๏ Datenbeschädigung(Art. 144bis Strafgesetzbuch)
๏ Erpressung (Art. 156 Strafgestzbuch)
๏ Täter sind leider kaum greifbar.
Aufklärungschance nahezu 0
Strafverfolgung
Danke !
Weitere Infos
๏ Websites mit weiterführenden Informationen
๏ https://www.melani.admin.ch
๏ https://www.cloudflare.com/
๏ https://www.link11.de/
๏ https://www.akamai.com/us/en/solutions/products/cloud-security/

Weitere ähnliche Inhalte

Mehr von INM AG

Responsive Design oder App?
Responsive Design oder App?Responsive Design oder App?
Responsive Design oder App?
INM AG
 
E-Commerce am Case von myswisschocolate.ch
E-Commerce am Case von myswisschocolate.chE-Commerce am Case von myswisschocolate.ch
E-Commerce am Case von myswisschocolate.ch
INM AG
 
SMC Schaffhausen | Social Media Marketing
SMC Schaffhausen | Social Media MarketingSMC Schaffhausen | Social Media Marketing
SMC Schaffhausen | Social Media Marketing
INM AG
 
Canon | Social Media Marketing
Canon | Social Media Marketing Canon | Social Media Marketing
Canon | Social Media Marketing
INM AG
 
Technik und Architektur
Technik und Architektur Technik und Architektur
Technik und Architektur
INM AG
 
7 technische Erfolgsfaktoren einer e-Commerce Lösung
7 technische Erfolgsfaktoren einer e-Commerce Lösung7 technische Erfolgsfaktoren einer e-Commerce Lösung
7 technische Erfolgsfaktoren einer e-Commerce Lösung
INM AG
 
Präsentation SEO an der HWZ - 27. Januar 2010
Präsentation SEO an der HWZ - 27. Januar 2010Präsentation SEO an der HWZ - 27. Januar 2010
Präsentation SEO an der HWZ - 27. Januar 2010
INM AG
 

Mehr von INM AG (20)

20150319 prs smm landing page_v1
20150319 prs smm landing page_v120150319 prs smm landing page_v1
20150319 prs smm landing page_v1
 
Responsive Design oder App?
Responsive Design oder App?Responsive Design oder App?
Responsive Design oder App?
 
ONE Konferenz 2013: Analytics, ERP und CRM-Daten als Grundlagen des Redesigns
ONE Konferenz 2013: Analytics, ERP und CRM-Daten als Grundlagen des RedesignsONE Konferenz 2013: Analytics, ERP und CRM-Daten als Grundlagen des Redesigns
ONE Konferenz 2013: Analytics, ERP und CRM-Daten als Grundlagen des Redesigns
 
Mobile- und Couch Commerce von Reto Joller, INM AG
Mobile- und Couch Commerce von Reto Joller, INM AGMobile- und Couch Commerce von Reto Joller, INM AG
Mobile- und Couch Commerce von Reto Joller, INM AG
 
Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?
 
Projekte mittels Scrum und agiler Software Entwicklung meistern
Projekte mittels Scrum und agiler Software Entwicklung meisternProjekte mittels Scrum und agiler Software Entwicklung meistern
Projekte mittels Scrum und agiler Software Entwicklung meistern
 
E-Commerce User Experience & Usability
E-Commerce User Experience & UsabilityE-Commerce User Experience & Usability
E-Commerce User Experience & Usability
 
E-Commerce am Case von myswisschocolate.ch
E-Commerce am Case von myswisschocolate.chE-Commerce am Case von myswisschocolate.ch
E-Commerce am Case von myswisschocolate.ch
 
SMC Schaffhausen | Social Media Marketing
SMC Schaffhausen | Social Media MarketingSMC Schaffhausen | Social Media Marketing
SMC Schaffhausen | Social Media Marketing
 
Canon | Social Media Marketing
Canon | Social Media Marketing Canon | Social Media Marketing
Canon | Social Media Marketing
 
Technik und Architektur
Technik und Architektur Technik und Architektur
Technik und Architektur
 
Video 2011 | Imagefilme für Unternehmen
Video 2011 | Imagefilme für Unternehmen Video 2011 | Imagefilme für Unternehmen
Video 2011 | Imagefilme für Unternehmen
 
Imagefilme Schnitt für Schnitt zum Erfolg
Imagefilme Schnitt für Schnitt zum ErfolgImagefilme Schnitt für Schnitt zum Erfolg
Imagefilme Schnitt für Schnitt zum Erfolg
 
7 technische Erfolgsfaktoren einer e-Commerce Lösung
7 technische Erfolgsfaktoren einer e-Commerce Lösung7 technische Erfolgsfaktoren einer e-Commerce Lösung
7 technische Erfolgsfaktoren einer e-Commerce Lösung
 
SGO | Social Media Marketing
SGO | Social Media MarketingSGO | Social Media Marketing
SGO | Social Media Marketing
 
INM | "Empfehlungen“ aus Social Networks
INM | "Empfehlungen“ aus Social NetworksINM | "Empfehlungen“ aus Social Networks
INM | "Empfehlungen“ aus Social Networks
 
INM | Crossmedialer Dialog unter Einbezug von sozialen Netzwerken
INM | Crossmedialer Dialog unter Einbezug von sozialen NetzwerkenINM | Crossmedialer Dialog unter Einbezug von sozialen Netzwerken
INM | Crossmedialer Dialog unter Einbezug von sozialen Netzwerken
 
Social CRM: Neukunden an Land ziehen - und auch behalten
Social CRM: Neukunden an Land ziehen - und auch behaltenSocial CRM: Neukunden an Land ziehen - und auch behalten
Social CRM: Neukunden an Land ziehen - und auch behalten
 
Startups Convention 2010
Startups Convention 2010Startups Convention 2010
Startups Convention 2010
 
Präsentation SEO an der HWZ - 27. Januar 2010
Präsentation SEO an der HWZ - 27. Januar 2010Präsentation SEO an der HWZ - 27. Januar 2010
Präsentation SEO an der HWZ - 27. Januar 2010
 

INM Web & Breakfast: Präsentation iway ddos

  • 1.
  • 2. ATTACKEN AUF WEBSITES ๏ Reale Bedrohung ? ๏ Wer steckt dahinter ? ๏ Wie funktioniert ein Angriff ? ๏ Mögliche Schutzmassnahmen ๏ Was kostet eine Attacke ๏ Vorkehrungen iWay AG - Matthias Oswald – matthias.oswald@iway.ch
  • 3. ๏ iWay AG ๏ Gegründet 1995, Standort Zürich ๏ 26 MA ๏ Produktschwerpunkte: Hosting / Datacenter / Internet Access / VoIP ๏ Kennzahlen ๏ 14‘000 Kunden ๏ Produktion in 2 CH-Rechenzentren ๏ iWay betreut: 900 Systeme, 15‘000 Internet Anschlüsse, 4000 Telefonie Kunden Über iWay AG ๏ Infos zur iWay und aktuellen Produkten auf Ihrem Sitz
  • 4. 14.3.2016 – 20 Minuten Bedrohung
  • 5. Reale Bedrohung? ๏ Leider Ja ๏ Erpressung und Attacken sind keine Einzelfälle mehr ๏ Motivation der Erpresser/Angreifer ๏ Geld (Zahl oder du gehst offline) ๏ Neid ( Du gehst offline und weisst nicht wieso. Schädigung Konkurrenz) ๏ Gesinnung ( Zwang zu Anpassung von Inhalten) ๏ Auch kleinere Shops sind betroffen
  • 6. Wie funktionierts? ๏ DDoS Attacken ๏ Distributed Denial of Service ๏ Botnetze (robot) ๏ Controller Systeme ๏ Schläfer Systeme ๏ Ziel – Produzieren einer Überlast ๏ TCP SYN Flood ๏ Amplification Attacks
  • 7. Der Angriff beginnt Provider ๏ Stark erhöhter Traffic ๏ Netflow Analyse ๏ Top Destination IP ๏ Top Protokoll ๏ Top Sources ๏ Angegriffenes System offline nehmen
  • 8. Andere Kunden ๏ Meistens sind auch andere Kunden betroffen Provider IP: 93.94.95.96
  • 9. Das Internet informieren Provider Schick uns kein Traffic mehr für die IP 93.94.95.96 ๏ Pakete für angegriffenes System löschen
  • 10. Und jetzt? ๏ Stand ๏ Notfallmassnahmen wirken ๏ Andere Kunden sind nicht mehr betroffen ๏ Netzwerk Belastung normal ๏ Aber – Attackierte Website ist Offline ๏ Angreifer hat sein Ziel erreicht - und genau das wollen wir nicht !
  • 11. Abwehr ๏ Under Attack aber online – ist das Ziel ๏ Wie unterscheiden wir guten vom schlechten Verkehr ? ๏ Wie können wir die hohe Netzwerklast bewältigen ๏ Wie schützen wir unsere Service Systeme Provider
  • 13. ๏ Buchen einer Attacke ๏ Im Darknet einen Anbieter suchen - http://www.deepdotweb.com - http://grams7enu 7jmdl.onion ๏ Bezahlung im Voraus auf anonymes Bitcoin Konto (oder paysafe) ๏ Kosten: -100 Sekunden - 3 USD - 30‘000 Sekunden (8.3h) – USD 70 ๏ Abwehren einer Attacke ๏ Traffic Washer - 1500 USD / Monat ๏ Einmaliger Aufwand für Umstellung. 5 -10 MT Was kostet eine Attacke ? 0 200 400 600 800 1000 1200 1400 1600 Angriff Abwehr DDoS Kostenvergleich (USD)
  • 14. Vorkehrungen ๏ Konsequenzen bei einem Angriff – Ausfall Website ๏ Reputationsverlust ๏ Entgangene Gewinne ๏ GeoIP Blocking möglich ? ๏ Ausweichmöglichkeiten – minimale statische Website ๏ Mit Provider Möglichkeiten vorbesprechen ๏ Präventiv Website DDoS schützen
  • 15. Was tun wenns losgeht? ๏ Sie erhalten ein Erpresser Schreiben ๏ Mit Provider Kontakt aufnehmen ๏ Mögliche Abwehrmassnahmen besprechen ๏ Nichts überstürzen – nur bei 1/3 der Drohungen folgt eine Attacke ๏ Zahlen ? (MELANI rät dringend davon ab) ๏ MELANI melden (Melde- und Analysestelle Informationssicherung) http://www.melani.admin.ch ๏ Polizei Strafanzeige machen
  • 16. ๏ DDoS Attacken sind strafbar ๏ Datenbeschädigung(Art. 144bis Strafgesetzbuch) ๏ Erpressung (Art. 156 Strafgestzbuch) ๏ Täter sind leider kaum greifbar. Aufklärungschance nahezu 0 Strafverfolgung
  • 18. Weitere Infos ๏ Websites mit weiterführenden Informationen ๏ https://www.melani.admin.ch ๏ https://www.cloudflare.com/ ๏ https://www.link11.de/ ๏ https://www.akamai.com/us/en/solutions/products/cloud-security/