Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.

Slides:



Advertisements
Ähnliche Präsentationen
Knapper Rückblick Aktuelle AM-Situation Überblick
Advertisements

Warum WordPress Sicherung?
Von Florian Wirths und Fabian Janik
Wer klickt denn da? Von Silver Surfers und Eye Catchern Das Internet-Verhalten der Nutzer.
Mediennutzung Ergebnisse: Besitz von Büchern: Bücher werden überwiegend geschenkt, weniger selbst erworben. Bücher werden im Grundschulbereich und Sek.I.
Mein EBSCOhost-Lernprogramm
Staatsverschuldung in Folge von Hartz 4
3; 2; 1 MEINS! Allgemein Oder doch nicht??? wie funktioniert „ebay“???
Wolfgang Plum – InfoWeb Weiterbildung
Sicherheit für Mobilgeräte
Björn Lampe | twitter.com/blampe | Online-Fundraising : Trends, Tendenzen und Potentiale Online-Fundraising: Tipps, Tricks und Best Practice.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Organisation, Offertstellung, Verkaufsunterstützung.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Präsentation des Projekts infosenior. ch Netzwerktagung «BBB 100» 6
ERSTE SCHRITTE INS INTERNET
Wort des Lebens Februar 2011.
Offsite –Optimierung bzw. wo Sie noch gefunden werden
Hacker-Angriff 1. Lückentext
Warum gibt es Netzwerke?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Norman SecureTide Leistungsstarke Cloud-Lösung stoppt Spam und Bedrohungen, bevor sie Ihr Netzwerk erreichen.
Marketingkonzept Impulse.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
PIC Bedienungsanleitung. PIC Anleitung - Willkommen Deutsche oder englische Sprache wählen Registrierungsfunktion ist nicht aktiviert. Bitte eine .
Was ist Twitter? Risiken Account Followers/Following URL-Shortener Twitter Client.
Hoffnungsträger moderne Medikamente: Bedrohen ökonomische Zwänge den Fortschritt in Forschung und Therapie? 16. März 2006 Verbandsvorsitzender Dr. Erich.
© Führungskräfteentwicklung: Wie zufrieden sind deutsche Arbeitnehmer mit ihren Chefs? Stand: 15. Mai 2014.
Mobility Lösungen.
Einführung in die Moodle Lernplattform Diese Lern – Plattform kannst du über jedem Windows PC, jeden Apple Gerät Jedes andere Betriebssystem (Linux, Solaris,
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Exposé: Automatische Bilderkennung
1 MOP Road Show 2009 Lukas Hofer Panda Security Switzerland.
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
USB Fabius Wiesmann.
#DF15DE Rentner – Hidden Champions der mobile Apps SozÖkonomEtrics1.
Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt.
10 Tipps gegen Lampenfieber
 Überblick über das Mobile Web  Gestern (WAP)  Heute (UMTS/HSDPA)  Internetmarketing im Mobilen Web  Mobile Marketing  Großer Werbeeffekt  Zukunftsentwicklung.
Die Instrumente der Geldpolitik
Mechanik II Lösungen.
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Fastnacht in Hotteln! am Bald ist es wieder soweit, unser diesjähriges Motto lautet:
Modul für Mitarbeitende in der Arbeit mit Kindern und Jugendlichen (Ehren-und Hauptamtlich) Ev. Bildungswerk, CHH 2012 Grundlagenwissen Sexualisierte Gewalt.
Was ist Second Life. Second Life ist eine MMORPG ähnliche 3D Welt.  SL ist aber kein Spiel sondern eine Simulation  Es gibt in SL weder Handlungsstrang.
MEDIADATEN DIGITAL. © Verkaufsentwicklung / Anzeigen und Marketing Kleine Zeitung WEBSITE KLEINEZEITUNG.AT Mediadaten ÖWA BASIC 1 Unique Clients*
BRANCHE: REISEN Wohin die Reise unserer Leser geht…
Arten von Hacker und Virenangriffen:
MESSE DIE QUALITÄT VON DIENSTLEISTUNGEN MIT INTELLIGENTEN CHECKLISTEN MODERNE QUALITÄTS-CHECKS EINFACH.SCHNELL.INTELLIGEN T.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Lieblings-Apps der Deutschen: Facebook führt klar Rangliste der Downloads in Millionen 2015 Quelle: Priori Data Hinweis: Aufgrund von Vorinstallationen.
Passwortsicherheit Tim S, Nils B und Felix R..
Radiozentrale GmbH 2016 Radiohörer im Fokus – Wer, wie, womit, wo hört Radiozentrale GmbH, Frühjahr 2016.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
HASS AND ASSOCIATES INTERNATIONAL CYBER ACT Neu auftretende Bedrohungen enthalten kinetische Angriff.
Analyse des Phänomens Weiterbildungs- abstinenz in Wien anhand der Auswertung des Adult Education Survey 2007 Präsentation der Ergebnisse der Studie „Weiterbildungs-
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Marketing-Anwenderkreis, 29.November 2012 Umfrage zur regionalen Wirtschaftlichkeit der hessischen Volkshochschulen über den Lernbetrieb hinaus Referentinnen:
AGOF DIGITAL FACTS Vermarkter- und Angebots-Reichweiten.
Gefahrenquellen für Betriebe
Digital Divide Digitalisierung der Gesellschaft
Cloud Computing.
Präsentation der AMS Job APP durch das AMS Wien
Festnetz & Mobilfunk Marktanteile der Betriebssysteme an der Smartphone-Nutzung in Deutschland von Dezember 2011 bis Februar 2015 © Statista GmbH, Hamburg.
 Präsentation transkript:

Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director Training & Consulting Panda Security

PandaLabs Annual Report 2013

Im Jahr 2013 wurden 30 Millionen neue Malware-Samples registriert (Durchschnittlich pro Tag ). Damit wurde die PandaLabs-Datenbank auf insgesamt 145 Millionen Malware- Samples erweitert. Somit wurden 20% aller bekannten Malware-Samples allein im Jahr 2013 erzeugt!

Bis Juni 2014 stieg die Anzahl der täglich registrierten Malware Samples auf durchschnittlich pro Tag an!

2015 beträgt die Anzahl der täglich registrierten Malware Samples durchschnittlich pro Tag !!!

Die IT-Sicherheitsprognose des PandaLabs für 2015 im Überblick: CryptoLocker: Erpressung durch Verschlüsselung persönlicher oder geschäftsrelevanter Daten. Gezielte Angriffe: Ein geringer Prozentsatz der Millionen von neuen Malware- Exemplaren, die jeden Monat auftauchen, wird speziell entwickelt, um vorher festgelegte Ziele anzugreifen. APTs – Advanced Persistent Threats bzw. „fortschrittliche andauernde Bedrohungen“ sind eine Art von gezielten Angriffen, die auf Unternehmen oder Institutionen gerichtet sind. Hinter diesen Angriffen stecken große R, um sicherzustellen, dass die gezielten Angriffe lange Zeit unentdeckt bleiben.

Die IT-Sicherheitsprognose des PandaLabs für 2015 im Überblick: Internet der Dinge – Die Anzahl der internetfähigen Geräte nimmt massiv zu. Von IP-Kameras über Fernseher bis zu Druckern sind diese „intelligenten Gegenstände“ Teil des Internets. Zudem teilen sie ein Merkmal, das sie zu einem höchst anfälligen Ziel für Cyberkriminelle macht: Es sind Geräte, denen die Nutzer keine besondere Aufmerksamkeit schenken und die deshalb nur selten ein Software-Update erhalten. Smartphones – Übergriffe auf Smartphones, genauer: auf Android-Geräte, werden neue Rekorde erreichen. Nicht nur die Anzahl der Angriffe wird zunehmen, sondern auch ihre Komplexität, und dies alles nur mit einem Ziel: Zugangsdaten zu stehlen. Es werden immer größere Datenmengen auf Smartphones und Tablets gespeichert. In deren Besitz wollen Cyberkriminelle um jeden Preis gelangen. Während Malware für Android-Geräte bis vor Kurzem nur vereinzelt auftrat, gab es 2014 mehr Schadprogramme für Android als in sämtlichen Jahren zuvor.

Aktuelle Security News

Quellen:

BKA-Trojaner für Android: Koler.A

Ransomware: bcrypt2

VIELEN DANK!