[Vortrag] Wie Cyber-Kriminelle Netzwerk-Security-Systeme umgehen

LRZ aktuell publish at lrz.de
Fr Okt 28 18:26:05 CEST 2011


Im Rahmen der Vortragsreihe
 
 Professioneller IT-Betrieb in mittleren und grossen Umgebungen
 
 sind Sie zum folgenden Vortrag herzlich eingeladen (Anmeldung nicht
 erforderlich).
 
 -----------------------------------------------------------------------
 
         Wie Cyber-Kriminelle Netzwerk-Security-Systeme umgehen         
                                                                        
                              Hermann Klein                             
                                                                        
                               (Stonesoft)                              
 
 
 Behandelte Themen:
 
   * Vorgehensweise von Cyber-Kriminellen
   * Evasions und Advanced-Evasion-Techniques
   * Schwachpunkte bei IPS und NextGeneration-Firewalls
   * Schutz von Daten und Anwendungen
 
 Zum Schutz vor Schadsoftware gibt es zahlreiche Loesungen. "Advanced
 Evasion Technique" (AET) heisst ein neues Zauberwort, das frei
 uebersetzt in etwa "Fortgeschrittene Tarnung" bedeutet. Unter den
 Evasion-Techniken fassen IT-Sicherheitsexperten Methoden zusammen, mit
 denen sich Attacken auf Netze und Rechner tarnen lassen.
 
 Sicherheitsprobleme, vor allem im Zusammenhang mit Evasions, werden oft
 von Protokollanwendungen verursacht, die unterschiedlichen
 Codierungstechniken zu entsprechen versuchen. Deshalb sollte Sicherheit
 bereits bei der Protokollentwicklung eine wichtige Rolle spielen, nicht
 erst danach. Neue AETs verfuegen ueber hoeher entwickelte sowie
 unterschiedlich kombinierbare Methoden, die gleichzeitig ueber mehrere
 Protokolle und Layerschichten hinweg agieren. Dagegen gilt es, sich zu
 wappnen.
 
 Oder: "Wie Profihacker IT Security Systeme umgehen"
 
 Der Vortrag beinhaltet eine Live-Demo und veranschaulicht, wie
 professionelle Hacker beliebigen Schadcode erstellen und installieren.
 Mit Hilfe dieser Techniken kann jedes bekannte System (es wurden alle
 aus dem IPS Gartner Magic Quadrant getestet) einfach umgangen werden
 und beliebiger Schadcode an ein Zielsystem geschickt werden. So kann
 zum Beispiel ein Server oder eine Applikation uebernommen, Daten
 gestohlen oder manipuliert werden ohne dass die Ursache nachverfolgbar
 wird.
 
 -----------------------------------------------------------------------
 
         Datum: Do. 3.11.2011                                           
                                                                        
        Beginn: 15:15 Uhr                                               
                                                                        
          Ende: 17:00 Uhr                                               
                                                                        
           Ort: LRZ-Gebaeude; hinsichtlich des Raums siehe das          
                Hinweis-Schild am Eingang                               
                                                                        
 Vortragsreihe: Weitere Informationen (u.a. das komplette Programm und  
                Kurzfassungen aller Vortraege): www.lrz.de/services/    
                termine/it-betrieb/WiSe_11_12/                          
 


 Diese Information finden Sie im WWW unter
 http://www.lrz-muenchen.de/services/schulung/aktuell/ali4145/

 Ernst Boetsch



Mehr Informationen über die Mailingliste aktuell