In IPv6 steckt doch der Wurm!

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Von Florian Wirths und Fabian Janik
Bedrohungen im Internet
Sichere Anbindung kleiner Netze ans Internet
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Inhalt – Technische Grundlagen
Sicherheit als Geschäftsmodell
Viren? Wad‘n dat? Definition
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Anwendungsverteilung und räumliche Ausdehnung
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Technik des Internets
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Hochperformante und proaktive Content Security
Virtual Private Networks
TCP/IP Protokoll Version 6
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
[1] DDoS und Botnetze Alexander Gruschina Mario Kotoy.
Location Based Services for Wireless Devices
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Präsentation Trojaner
Michael Haverbeck System Engineer
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
Weltweite Kommunikation mit Exchange Server über das Internet
Rechnerkommunikation I
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Internet Protocol v6 ein Ausblick….
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
Sicherheit im Internet
UND NOCH EIN PAAR BEGRIFFE…
DI (FH) Sebastian Michels
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Sicherheit vom Discounter genügt nicht
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Policy Manager für die Netzwerk-Sicherheit
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Marketing-orientierter Internet-Auftritt
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
Luca Argentiero Technical Specialist Microsoft Schweiz
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Viren, Würmer und anderes „Ungeziefer“
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Hot Topics Inhalt Cloud Computing Web 2.0 Einleitung Pro & Contra
Infrastruktur und Netzwerksicherheit Martin Seeger NetUSE AG 1. Februar 2002.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
Aufgabe 1: Begriffswelt
Computerwurm.
Verbindung mit einem Netzwerk
Vorlesung Rechnernetzwerke Studiengang Medieninformatik
Aufgabe 1: Begriffswelt
Enterprise Search Solution
 Präsentation transkript:

In IPv6 steckt doch der Wurm! thorsten jäger security consultant - international tjaeger@fortinet.com

In IPv6 steckt doch der Wurm! Seit 2004 bei Fortinet Consulting & Engineering EMEA & SEA F.I.A.T. Member seit 2005 Social Network www.xing.de thorsten jäger security consultant - international tjaeger@fortinet.com

Agenda Malware / Schadsoftware.biz Malware on Steroids Umgang mit Malware

schadsoftware.biz Warum gibt es Schadsoftware Wer verbreitet Schadsoftware Wie verbreitet sich Schadsoftware

Warum ? Hochprofitabel Geringes Risiko Milliarden Industrie Kein direkter „Objekt“ Kontakt Mobil, sehr attraktiv für Schwellenländer Milliarden Industrie

Geldgierige Kriminelle Wer ? Geldgierige Kriminelle Geldgierige Kriminelle Polizeiliche Kriminalstatisik 2009 Phising +64% „Ausspähen, Abfangen von Daten“ +48%, bei 7% weniger Aufklärungsquote Spionage

Wie ? Infektion von Hosts über Vektoren Email, http, Web 2.0 und Social Networks, Instant-Messaging, P2P, Adobe PDF, Google-Docs, Voice-over-IP Ausnutzen von Schwachstellen (Exploit) Schwachstellen in der Technik und „Social Exploits“ Installation Malware / Schadsoftware Selbstständiges Weiterverbreiten der Schadsoftware Kontrolle über den Hosts (Botnetz) Kommerzialisierung des „Botnetzes“ SPAM-Hosts (100.000 Hosts mit je 1.000 emails/std) 100.000.000 SPAMs Ausspähen von KK, Paypal, ebay Weiterversenden von Malware, DDoS Attacken und Erpressung

Wie ? Marktplätze Gute Forschungsarbeiten dazu verfügbar IRC (IRC v6), ICQ, Websites Gute Forschungsarbeiten dazu verfügbar „Dirty Money on the Wire“. Guillaume Lovet, FORTINET „Underground Economy“. Thorsten Holz, TU Wien

„Catch of the Day“ Menu Sehr guter 0-day Exploit ~500-1000$ Guter Exploit 20$ Gestohlene Kreditkartennummer mit Code 2$ Gestohlene Kreditkartennummer mit PIN 20$. Rabattstufen Baukasten für Trojaner 500-1000$ Mietpreis für ein DDoS Botnet (100.000 Zombies) ab 500$/h Mietpreis 1.Mio SPAM mit Malware ca 20$ Software as a Service, SaaS.

Malware in IPv6 – aus Alt mach Neu Alte Malware Verbreitet sich Protokoll- unabhängig (I LOVE YOU) Virus, Exploit Pimped Malware IPv6 Erweiterungen in Würmern. Beispiel: ZEUS (https://zeustracker.abuse.ch/) IPv6 Malware Malware die spezifische IPv6 Eigenschaften nutzt IPv6 Exploits (Stacks oder Parser)

Malware in IPv6 – the bad news Viele Schadsoftware ist schon IPv6 fähig Abhängig vom Vektor Probleme durch „Dual Stack“ Fast jeder Exploit ist IPv6 tauglich

Malware in IPv6 Bad news Starker Anstieg von SPAM Damit verbunden stärkere Verbreitung von Malware Direkte Erreichbarkeit der Hosts Mehr Gewicht auf Firewall Konfiguration als in der NAT Welt

Malware in IPv6 – not so bad news Heute ist kein Wurm aktiv der sich über IPv6 verbreitet Noch nicht . . . . . Bad news Mit dem Businesscase kommt IPv6 spezifische Malware

For IPv6 only Tunnelprotokolle Teredo et al Blacklisting Personal Firewall LAN versus WAN IPv4 zu IPv6 Generisch IPsec Stack hickups. OS-Stack, Application-Stack, Parser . . .

Von Fast-Flux zu Hyper-Fast-Flux Netzen Home-Router Exploitation For your IPv6 only Von Fast-Flux zu Hyper-Fast-Flux Netzen Home-Router Exploitation Quelle: abuse.ch. Fastflux Netz

Lokaler Service Provider For your IPv6 only- LAN Lokaler Service Provider Router Solicitation, Duplicate Address Detection ..... Gute Tools zum kreativen Umgang mit IPv6 im LAN THC IPV6 Attack Suite fakerouter6 – sendet neue Router Advts. dos-newipv6 – antwortet auf jede Neighbor Solicitation (DAD)

Danke 2128 Brute Detection / Scanning von Hosts Mit heutigen Tools unmöglich Money rulez. Und Kreativität auch.

Malware mit Migrationshintergrund Dual-stack Lösungen mit Dual-brain Admins Admins müssen sich dem 2. Protokoll bewusst sein Organisatorische Trennung, Netz vs Content Anpassen der Content Security Systeme Intrusion-Prevention, Application-Control, Proxy, Anti-Virus . . . Einsatz von Multifunction-/UTM Firewalls Andernfalls droht ein Produkteoverkill (Vekoren x2) Intelligente Firewalls Erkennen und Blocken von Tunneln

Malware mit Migrationshintergrund Zentraler Punkt für IPv4 und IPv6 Security Wenn auch Dual-stack Administrativ integriert Beispiel: Mailgateway oder Proxy Besonderer Schutz der DNS Infrastruktur Höhere Bedeutung bei IPv6 