©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Stefan Schmid – Manager Central.

Slides:



Advertisements
Ähnliche Präsentationen
Alexander Stuber & Partner
Advertisements

Cadastre for the 21st Century – The German Way
E-Solutions mySchoeller.com for Felix Schoeller Imaging
DNS-Resolver-Mechanismus
G21Billing Document Outbound via EDI Overview
G20 Sales Order Processing via EDI Overview
Herzlich Willkommen zum Informations-Forum: SAP Interoperabilität
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
Peter Marwedel TU Dortmund, Informatik 12
Personal Pronouns in the Dative Kapitel 10 Lektion B
Lehrstuhl Informatik III: Datenbanksysteme Andreas Scholz 1 Programming Database Web Applications Web Service Technologies Andreas Scholz.
Lancing: What is the future? Lutz Heinemann Profil Institute for Clinical Research, San Diego, US Profil Institut für Stoffwechselforschung, Neuss Science.
Desktop All Users \ Dokumente \ Eigene Bilder \ Beispielbilder Lokale Einstellungen \ Anwendung- sdaten \ Identities \ {B2E3E498-D8E7- 4EC FA }
Three minutes presentation I ArbeitsschritteW Seminar I-Prax: Inhaltserschließung visueller Medien, Spree WS 2010/2011 Giving directions.
Deutsche Gesellschaft für Technische Zusammenarbeit GmbH Integrated Experts as interface between technical cooperation and the private sector – An Example.
Haben – to have ich habe du hast er/sie hat es hat man hat wir haben
01 Installation / Support. © beas group 2011 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Laurie Clarcq The purpose of language, used in communication, is to create a picture in the mind and/or the heart of another.
Relative clauses What is a relative clause?
Conditional This used to say what would happen under certain circumstances or if not for other circumstances The conditional tense consists of a form.
| DC-IAP/SVC3 | © Bosch Rexroth Pneumatics GmbH This document, as well as the data, specifications and other information set forth in.
A good view into the future Presented by Walter Henke BRIT/SLL Schweinfurt, 14. November 2006.
Im Präsens und in der Vergangenheit
BAS5SE | Fachhochschule Hagenberg | Daniel Khan | S SPR5 MVC Plugin Development SPR6P.
3rd Review, Vienna, 16th of April 1999 SIT-MOON ESPRIT Project Nr Siemens AG Österreich Robotiker Technische Universität Wien Politecnico di Milano.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
The free XML Editor for Windows COOKTOP Semistrukturierte Daten 1 Vortrag Semistrukturierte Daten 1 COOKTOP The free XML-Editor for Windows
Deutsch 1 G Stunde. Donnerstag, der 25. Oktober 2012 Deutsch 1, G Stunde Heute ist ein B- Tag Unit: Family & homeFamilie & Zuhause Objectives: Phrases.
Deutsch 1 G Stunde. Montag, der 10. September 2012 Deutsch 1 (G Stunde)Heute ist ein D - Tag Unit: Introduction to German & Germany Objectives: Introducing.
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Donnerstag, den 28. November FUTURE HOLIDAYS Lernziel: to learn how to express future ideas. Starter: Finde ein Paar! will plane...zu werde hoffe...zu.
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
Department of Computer Science Homepage HTML Preprocessor Perl Database Revision Control System © 1998, Leonhard Jaschke, Institut für Wissenschaftliches.
From “Deutsch: Na Klar! 5th Edition”
INTAKT- Interkulturelle Berufsfelderkundungen als ausbildungsbezogene Lerneinheiten in berufsqualifizierenden Auslandspraktika DE/10/LLP-LdV/TOI/
Modal Verbs Modal verbs are not action verbs!
The Genitive Case This case has three uses: USE #1: To show possession or that something is an integral part of something else. z.B. The mans dog has just.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
Kölner Karneval By Logan Mack
Staatsballett Berlin Ein Verbesserungskonzept für den Social- Media Auftritt Your picture here.
SAP Protects its Valuable Innovations Alexandra Koseva/ Intellectual Property Department at SAP Labs Bulgaria November 29, 2012.
Berner Fachhochschule Hochschule für Agrar-, Forst- und Lebensmittelwissenschaften HAFL Recent activities on ammonia emissions: Emission inventory Rindvieh.
Ein Projekt des Technischen Jugendfreizeit- und Bildungsvereins (tjfbv) e.V. kommunizieren.de Blended Learning for people with disabilities.
The most obvious or direct use of auch is to mean also. Ich möchte auch Gitarre lernen. Auch ich möchte Gitarre lernen. I would like to learn Guitar. Someone.
Hätte gern vs. Möchte gern
Microsoft Cloud Day Herzlich willkommen!. Microsoft Cloud Day MSDN Veranstaltung Die Cloud Plattform als Erfolgsbaustein – Wie Sie als Softwarefirma von.
FORSCHUNGSINSTITUT FÜR ÖFFENTLICHE VERWALTUNG BEI DER DEUTSCHEN HOCHSCHULE FÜR VERWALTUNGSWISSENSCHAFTEN SPEYER Dr. Sonja Bugdahn 1 Can New Regulators.
Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) dCache T1 admins and experts Welcome to FZK.
3rd Review, Vienna, 16th of April 1999 SIT-MOON ESPRIT Project Nr Siemens AG Österreich Robotiker Technische Universität Wien Politecnico di Milano.
Adjectiv Endungen Lite: Adjective following articles and pre-ceeding nouns. Colors and Clothes.
Berner Fachhochschule Hochschule für Agrar-, Forst- und Lebensmittelwissenschaften HAFL 95% der Ammoniakemissionen aus der Landwirtschaft Rindvieh Pflanzenbau.
Present Tense Most regular verbs follow this pattern:
Development Effectiveness High Level Forum IV Busan, Südkorea 29. Nov. bis 1. Dez Busan Partnership for Effective Development Cooperation, Dez
1 Stevens Direct Scaling Methods and the Uniqueness Problem: Empirical Evaluation of an Axiom fundamental to Interval Scale Level.
Technische Universität München 1 CADUI' June FUNDP Namur G B I The FUSE-System: an Integrated User Interface Design Environment Frank Lonczewski.
ITIXI Version 2.0 Architektur VersionDatumAuthorStatusKommentar Martin JonasseIn ArbeitInitial-Dokument Martin JonasseIn ArbeitFahrgast.
Andreas Burger ZENTRUM FÜR MEDIZINISCHE LEHRE RUHR-UNIVERSITÄT BOCHUM Irkutsk October 2012 Report about the lecture "Report of the TEMPUS IV- Project Nr.
© Handwerkskammer für München und Oberbayern, Max-Joseph-Straße 4, München Dietmar Schneider Foreign Trade Department of the Chamber of Trade and.
Literary Machines, zusammengestellt für ::COLLABOR:: von H. Mittendorfer Literary MACHINES 1980 bis 1987, by Theodor Holm NELSON ISBN
COMMANDS imperative There are three command forms: formal familiar singular familiar plural.
COMMANDS imperative 1. you (formal): Sie 2. you (familiar plural): ihr
Here‘s what we‘ll do... Talk to the person sitting in front of you. Introduce each other, and ask each other questions concerning the information on your.
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
LLP DE-COMENIUS-CMP Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser.
you: ihr ( familiar plural ) you: du ( familiar singular)
you: ihr ( familiar plural ) you: du ( familiar singular)
 Präsentation transkript:

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Stefan Schmid – Manager Central & Eastern Europe & Middle East & North Africa Marcel Rölli – Sales Manager CH/A Josef Meier – Solution Architect D/A/CH SECURESECURE HP TippingPoint & Omicron AG Aus einem Guss - IT-Sicherheit von HP

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 2 Agenda -Analyse RSA Hack -Aktuelle Angriffsmethoden im Detail -Live Demo Aurora drive by hack -Q&A

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 3 Analyse RSA Hack

44 Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat (CVE ) By: Will Gragido (Sr.Product Line Manager, DVLabs) On March 14, 2011 Adobe Systems Incorporated released a notification related to the existence of a critical vulnerability in its Adobe Flash Player The vulnerability in question also had certain implications on other, earlier versions of the tool. A complete list of the versions of the Adobe tool and corresponding operating systems affected can be seen below: Adobe Flash Player and earlier versions for Windows, Macintosh, Linux and Solaris operating systems Adobe Flash Player and earlier for Chrome users Adobe Flash Player and earlier for Android The Authplay.dll component that ships with Adobe Reader and Acrobat X (10.0.1) and earlier 10.x and 9.x versions for Windows and Macintosh operating systems. The resultant condition associated with this vulnerability (CVE ) may result in application / system crashes or allow for an attacker to seize control of an affected system. Reports of this vulnerability having been exploited in the wild have been noted as part of targeted attacks via a Flash (.swf) file embedded within a Microsoft Excel (.xls) file that is delivered to its targeted as an attachment. While the team at Adobe Systems Incorporated works to finalize its fix for this vulnerability we wanted to ensure that our customer base was aware that HP DVLabs is working on a filter to address it. Our intent is to release the filter Thursday March 17, 2011 barring no unforeseen quality assurance (QA) issues. We encourage you to continue visiting this blog for information regarding this vulnerability and filter. We encourage you to monitor the following blog for the latest on Adobe Systems Incorporate vulnerability information. Filter: 'SMTP: Malicious Adobe Shockwave Flash Player File Download

55 The RSA attack Internet LAN 2. Intruder targets a few employees (Spear Phishing) with Excel attachment over 2 day interval 2011 Recruitment plan.xls 3. Malicious delivered (but blocked by local SPAM filters) 1. Intruder prepares Malicious Excel document 4. User notices in SPAM folder, and opens Excel file… 5. Adobe Flash zero day exploit in.XLS installs back door Poison Ivy 6. Intruder now observes user role, privileges & keystrokes Gets domain admin access 7. Intruder now uses domain access to reach sensitive servers & exfiltrate database 8. Intruder now has SecureID information OWNED

66 The RSA attack What happened? Potential consequences? –RSA Open letter Recently, our security systems identified an extremely sophisticated cyberattack in progress being mounted against RSA –Coviello CEO went on to say it could potentially be used to reduce the effectiveness of a current two-factor authentication implementation as part of a broader attack. –One possibility, said Whitfield Diffie, a computer security specialist who was an inventor of cryptographic systems now widely used in electronic commerce, is that a master key a large secret number used as part of the encryption algorithm might have been stolen. RSA tauscht nach Hack bis zu 40 Millionen SecurID-Tokens aus! Quelle: vom http:// TippingPoint Kunden waren seit geschützt!

7 Aktuelle Angriffsmethoden im Detail - SQL Injection - PHP Code Injection - HTTP Shell command exec - Aurora Exploit

8 SQL Injection - Beispiel Ablauf des Angriffs Auswirkung ohne IPS Der Angreifer erlangt sensible Unternehmensdaten oder es kommt zur unbemerkten Datenmanipulation. Folgende Informationen könnten verändert werden: -Website Inhalte – Beispiel LizaMoon Attack -Preise -User (Passwörter) -Lieferzeiten -Etc... Der Angreifer gibt Datenbank-Befehle (SQL) über Eingabefelder einer Web-Applikation ein. Internet DMZ WWW/Datenbank Server TCP 80 geöffnet!

9 SQL Injection - Beispiel 1' UNION ALL SELECT user, password FROM mysql.user; -- priv;#' TippingPoint Kunden sind durch derzeit 163 SQL-Injection Filter geschützt.

10 PHP Code Injection - Beispiel Ablauf des Angriffs Auswirkung ohne IPS Der Angreifer erlangt sensible Unternehmensdaten oder es kommt zur unbemerkten Datenmanipulation. Weitere mögliche Folgen: -Verlust adminstrative Kontrolle (Nutzung als BotClient oder P2P Server -Manipulation der Server Konfiguration -Verlust/Manipulation von Daten Der Angreifer versucht ausführbaren Quellcode (PHP) über Eingabefelder einer Web-Applikation in das Server-System einzuschleußen. Internet DMZ Webserver TCP 80 geöffnet! TippingPoint Kunden sind durch VulnerabilityFilter geschützt.

11 HTTP Shell command exec - Beispiel Ablauf des Angriffs Auswirkung ohne IPS Der Angreifer erlangt sensible Unternehmensdaten oder es kommt zur unbemerkten Datenmanipulation. Weitere mögliche Folgen: -Verlust adminstrative Kontrolle (Nutzung als BotClient oder P2P Server -Manipulation der Server Konfiguration -Verlust/Manipulation von vetraulichen Daten Der Angreifer versucht Befehle an das Betriebsystem über die HTTP Anfragen abzusetzen. Internet DMZ Webserver TCP 80 geöffnet!

12 Beispiel – command Execution ; cat /etc/passwd & cat /etc/shadow TippingPoint Kunden sind durch Vulnerability Filter geschützt.

13 Live Demo Aurora Dont be scared!