Das IPv6 Protokoll ist schon viel häufiger anzutreffen als vielleicht angenommen wird. Windows Vista, Windows 7, Windows 8 und die entsprechenden Server-Varianten, sowie MacOS X und Linux/xBSD haben per Default IPv6 aktiviert. Daher ist es umso wichtiger vermutlich „reine“ IPv4 Umgebungen entsprechend abzusichern. Auch wenn am Internet Breakout nur IPv4 vorhanden ist, so existiert im […]
Kategorie: IT-Sicherheit
Qualität von Schadcode und Angriffen
Die Qualität von Schadcode und Angriffen hat sich gegenüber den Zeiten der Script-Kiddies und Einzelpersonen die Viren schreiben deutlich gewandelt. Dies zeigen nicht nur die jüngsten Angriffe und Analysen von entdecktem Schadcode. Hinter dem Code und den Angriffen stecken immense Ressourcen, die weit davon entfernt sind, wie diese von einzelnen Personen oder auch von kleinen […]
UTM Security Appliances für Rechenzentren
UTM Appliances werden oft nicht für große Umgebungen oder Rechenzentren bei der Auswahl der Security-Systeme berücksichtigt. Der Grund dafür ist nicht in der aktuellen Technik, sonder in der Historie zu suchen. „Früher“ galten UTM Systeme als kleine All-In-One-Lösungen für den Bereich kleiner und mittelständischer Unternehmen. Historisch gesehen waren UTM Security Appliances häufig Linux Systeme auf Basis […]
Die Bedeutung des Netzwerks in der IT-Infrastruktur
An die Netzwerk-Infrastruktur in virtuellen Umgebungen werden besondere Anforderungen gestellt, die sich teilweise deutlich von den traditionellen Eigenschaften unterscheiden. Ein modernes Rechenzentrum ohne virtualisieren Systeme gibt es so gut wie nicht mehr. Auch stellt ebenfalls die IT Sicherheit hohe Anforderungen an das Netzwerk. Dazu soll heute ein Netzwerk eine hohe Leistung, geringe Latenz, Sicherheitsfunktionen und […]
(D)DoS Protection jenseits der Netzwerk-Ebene
Die Methoden von „Anonymous“ werden immer weiter verfeinert, um noch erfolgreicher (D)DoS Angriffe auf Dienste durchzuführen zu können. Dabei gehen die Angreifer immer geschickter vor, um ihre Ziele zu erreichen. Angriffsszenarien die oberhalb der Netzwerk-Ebene stattfinden, können von Firewall-Systemen nicht mehr erkannt werden. Dazu kommt noch die Tatsache, dass sich Firewall-Systeme mit (D)DoS Protection, 10G […]
Google Drive, Microsoft Skydrive, Apple iCloud, Dropbox & Co.
USB Stick war gestern! Auch so könnte die Überschrift des Artikels lauten. Doch ganz so neu sind diese Cloud-Dienste nicht, nur mit Microsoft und Google kommen nun zwei Anbieter hinzu, die eine riesige Menge an Anwendern erreichen können und werden. Dazu kommt noch, dass Microsoft 7 GB und Google 5 GB Speicher kostenlos zur Verfügung […]
Absicherung von DNS-Zugriffen
Der Dienst zum Auflösen von Namen zur IP-Adresse ist der wichtigste Basisdienst in IP-Netzwerken. Ohne DNS geht nichts mehr, weder in der eigenen Windows Domäne noch im Internet. Alle anderen Dienste sind direkt oder indirekt von einer funktionierenden Namensauflösung abhängig. Durch diese große Abhängigkeit ist der DNS ein lohnendes Ziel für Angriffe oder Manipulationen. Angriffe […]
Host Firewalls – ein wichtiger Schutz der Infrastruktur
Das Thema Host Firewalls gehört zu den am meisten vernachlässigten Sicherheitsfunktionen in IT Umgebungen. Aus der Vergangenheit heraus sind lokale Firewalls weniger beachtet worden, dabei sind die Firewalls aktueller Betriebssysteme zu ausgereiften Sicherheitseinrichtungen herangewachsen. Aber warum werden diese so wenig beachtet, wenn man damit ein deutliches Plus an Sicherheit gewinnen kann? Zumal die Systeme ja […]
(D)DoS Protection in High Performance Umgebungen
Die Menge an Angriffen auf Web-Shops und Web-Portale hat ein Ausmaß erreicht, dass mühelos selbst die größten und leistungsfähigen Installationen überlastet. Auch Service Provider kennen das Problem der (D)DoS Angriffe auf die Hosting-Systeme ihrer Kunden, die ihre Netze über die Grenzen hinaus belasten. Der Schutz mit IPS Systemen reicht hier nicht mehr aus, da selbst […]
Facebook, Google+, Xing & Co. im Unternehmen
Die Social Media Dienste gehören zu den am meist frequentierten Anwendungen im Internet. Auch am Arbeitsplatz werden diese Dienste genutzt. Dabei spielt es keine Rolle ob dies erlaubt, geduldet oder gar verborten ist, die Dienste werden genutzt. Daher ist ein Hinterfragen der aktuellen Handhabung im Unternehmen notwendig. Eine Änderung der Internetnutzung sollte daher in Betracht gezogen werden. […]