Die Zukunft der IT Security

Es ist schon lange Zeit vorbei, dass ein AntiVirus-Produkt auf einem System Schutz vor Bedrohungen geboten hat. Die aktuellen und zukünftigen Gefahren sind viel komplexer, als das man diese mit so einem einfachen Stück Software noch in den Griff bekommen könnte. Herkömmliche AntiViren-Produkte sind Dinosaurier, die sich mit aller Gewalt gegen die „Evolution“ im Bereich […]

Die Pseudo-Sicherheit von MPLS Verbindungen

Unternehmen die ihre Standorte mit MPLS Strecken untereinander verbinden haben oft ein falsches Bild von der Sicherheit dieser Verbindungen. Das Marketing und der Vertrieb der Telcos bezeichnen MPLS Verbindungen als VPN und genau hier liegt der Fehler in Sachen Sicherheit. Multi Protocol Label Switching (MPLS) ist nichts anderes als eine Durchleitung von Daten über die […]

DNS Angriffe weiter zunehmend

Angriffe auf und über das Domain Name System (DNS) nehmen stetig und immer weiter in ihrer Heftigkeit zu. Erst vor wenigen Wochen gab es einen Artikel im Blog, der im Rahmen von DDoS Angriffen das Thema DNS Angriffe kurz angerissen hat. Grund genug auf dem Hintergrund der jüngsten Ereignisse dem Thema DNS Angriffe einen eigenen Artikel zu […]

DDoS, Open Resolver DNS, Bots & Co.

DoS und DDoS Attacken sind ein immer mehr um sich greifenden Phänomen im Internet. Die Tools um solche Angriffe auszuführen gibt es gratis und mit einer grafischen Oberfläche, dass selbst der größte DAU diese bedienen kann. Viel schlimmer sind die DDoS Angriffe die ganz gezielt von wenigen über ein riesiges Heer an Dronen (Bots) durchgeführt […]

Verwaltung von IP-Adressen, DHCP- und DNS-Diensten

Durch die steigende Anzahl von Geräten je Benutzer wird die Aufgabe IP-Adressen, DHCP- und DNS-Dienste zu Verwaltung zunehmen zu einem Ressourcenfresser in der IT. Dazu kommen die Probleme in der Koordination bei Verteilten Teams die sich die Administration teilen. Auch wenn Hersteller wie Microsoft schon eine Verzahnung in den Diensten DHCP und DNS haben, ist […]

Hacker-Angriffe aus dem Reich der Mitte

Die New York Times, das Wall Street Journal und die Washington Post sind nur drei prominente Namen auf der Liste der betroffenen Infrastrukturen. Die Dunkelziffer der tatsächlich betroffenen Infrastrukturen dürfte weitaus größer sein als überhaupt angenommen. Der einzig logische Schritt ist daraus zu lernen. Daraus resultierend, die Sicherheit der eigenen Infrastruktur zu erhöhen, um sich […]

Was kommt nach der Next Generation Firewall?

Alle Hersteller von Firewall Systemen bieten, wenn auch nur manche im Marketing, so genannte Next Generation Firewalls (NGFW) an. Aber was kommt nach der Hauptfunktion „Application Control“ einer NGFW? Die Themen mit der sich eine IT Abteilung in der Zukunft auseinander setzen muss, umfassen auch BYOD (Bring Your Own Device). Auch wenn viele jetzt antworten, […]

IPv6 in noch IPv4-Umgebungen

Das IPv6 Protokoll ist schon viel häufiger anzutreffen als vielleicht angenommen wird. Windows Vista, Windows 7, Windows 8 und die entsprechenden Server-Varianten, sowie MacOS X und Linux/xBSD haben per Default IPv6 aktiviert. Daher ist es umso wichtiger vermutlich „reine“ IPv4 Umgebungen entsprechend abzusichern. Auch wenn am Internet Breakout nur IPv4 vorhanden ist, so existiert im […]

Qualität von Schadcode und Angriffen

Die Qualität von Schadcode und Angriffen hat sich gegenüber den Zeiten der Script-Kiddies und Einzelpersonen die Viren schreiben deutlich gewandelt. Dies zeigen nicht nur die jüngsten Angriffe und Analysen von entdecktem Schadcode. Hinter dem Code und den Angriffen stecken immense Ressourcen, die weit davon entfernt sind, wie diese von einzelnen Personen oder auch von kleinen […]

UTM Security Appliances für Rechenzentren

UTM Appliances werden oft nicht für große Umgebungen oder Rechenzentren bei der Auswahl der Security-Systeme berücksichtigt. Der Grund dafür ist nicht in der aktuellen Technik, sonder in der Historie zu suchen. „Früher“ galten UTM Systeme als kleine All-In-One-Lösungen für den Bereich kleiner und mittelständischer Unternehmen. Historisch gesehen waren UTM Security Appliances häufig Linux Systeme auf Basis […]