IT-Security- und Netzwerkmanagement

Beratung | IT-Security | Produkte | Tools

  • Über Uns
  • Leistungen
    • Beratung
    • IT-Security
    • Produkte
    • Tools
  • Projekte
  • News
  • Referenzen
  • Partner
  • Kontakt

Denial of Service Angriffe mit SYN Proxy abwehren

21. Juni 2015
SYN Flood Foto: https://commons.wikimedia.org/wiki/User:Dake%7Ecommonswiki Lizenz: CreativeCommons by-sa-2.0-de Die Originaldatei ist hier zu finden.

SYN Flood DoS Angriff
Foto: Dake~commonswiki
Lizenz: CreativeCommons
Die Originaldatei ist hier zu finden.

Angriffe auf die IT-Infrastruktur, die das Ziel haben, bestimmte Dienste durch Überlastung nicht mehr erreichbar zu machen, werden als Denial of Service (DoS) bezeichnet. Falls die Angriffe koordiniert von mehreren Systemen gleichzeitig ausgeführt werden, spricht man von Distributed Denial of Service (DDoS). Eine häufig verwendete Technik ist dabei das sogenannte SYN flooding. Hierbei werden in kurzer Folge sehr viele Verbindungsanfragen an das Zielsystem gerichtet. Das angegriffene System antwortet auf die Anfragen und wartet auf eine Bestätigung. Somit müssen vom Zielsystem Ressourcen bereitgestellt werden, die aufgrund der hohen Anzahl von Anfragen zum Erliegen des jeweiligen Dienstes (z.B. dem Web-Dienst) führen können.

Eine SYN Flood Protection zum Schutz der Zielsysteme lässt sich üblicherweise durch eine vorgeschaltete Firewall mit SYN Proxy Funktionalität realisieren. Dabei lässt das Firewallsystem alle Verbindungsanfragen nur bis zu einem festgelegten Grenzwert zum Zielsystem passieren. Anfragen, die über den Grenzwert hinausgehen, werden erst dann von der Firewall weitergeleitet, wenn die externe Anfrage auch bestätigt wurde. Da reguläre Anfragen eine Bestätigung senden, kommen diese durch, wohingegen Angreifer, die im Regelfall keine Bestätigung schicken, blockiert werden.

Die Warp9 GmbH unterstützt Sie bei allen Fragen zur Abwehr von unerwünschten Angriffen auf Ihre zu schützende IT-Infrastruktur.

Imaging mit Free Open Ghost (FOG-Server)

14. Juni 2015
681698_web_R_K_B_by_Maik Schwertle_pixelio.de

Foto: Maik Schwertle / pixelio

Free Open Ghost (FOG) ist eine Open Source Software, mit der sich unter anderem Windows Computer auf einfache wie auch schnelle Art und Weise Klonen bzw. Wiederherstellen lassen. Über ein Web-GUI werden die einzelnen Maschinen anhand ihrer MAC-Adresse organisiert und verwaltet. Durch integriertes Wake On LAN, PXE und Multicasting kann eine ganze Gruppe von Computern sehr schnell mit einem neuen Image versehen werden. Über den optional zu installierenden FOG-Client werden den Rechnern die gewünschten Computernamen automatisch zugeteilt und die Clients auch zur Windows-Domäne hinzugefügt. Somit kann der Rollout einer großen Anzahl von Clients problemlos durchgeführt werden.

Falls auch Sie viele Clients in kurzer Zeit mit einem neuen Image versehen müssen, ist der FOG-Server wahrscheinlich das geeignete Deployment-Tool. Wir unterstützen Sie gerne bei Planung, Installation, Integration ins Netzwerk und Konfiguration.

Abwehr von Botnet Angriffen

5. Mai 2015
477153_web_R_by_Erich Westendarp_pixelio.de

Foto: Erich Westendarp / pixelio

Botnetze stellen eine große Bedrohung gerade für Client-Computer dar. Ein unüberlegter Klick auf einen Link in einer E-Mail reicht und schon kann der eigene Rechner durch ein Botnetz übernommen werden. Dabei werden über eine normale Web-Verbindung durch den nun übernommen Bot-Client entsprechende Schadprogramme (Malware) vom Command-and-Control-Server (C&C-Server) heruntergeladen. Die Malware kann nun beispielsweise vom Client-Computer SPAM-Mails versenden oder Dokumente vom eigenen Rechner zu bestimmten Ziel-Servern senden. All dies geschieht im Hintergrund, ohne dass es der jeweilige Benutzer merkt. Sobald ein Botnetz sehr viele Bot-Clients beherrscht, können durch geeignete Befehle des C&C-Servers auch DDoS (Distributed Denial-of-Service) Angriffe auf beliebige Ziele erfolgen. Versendete SPAM-Mails und DDoS Attacken werfen natürlich ein schlechtes Licht auf die eigene Organisation, da diese Aktionen mit der Kennung des Internet-Anschlusses durchgeführt werden, hinter welchem sich der Bot-Client befindet.

Ein wichtiger Schutz gegen die Übernahme von Computern durch Botnetze ist ein geeigneter Botnet-Filter. Dieser wird generell auf der Firewall, die als Gateway zum Internet dient, installiert. In einer regelmäßig aktualisierten Liste sind die bekannten Botnetz-Adressen hinterlegt. Eine Kontaktaufnahme von internen Computern zu diesen Adressen wird durch die Firewall bei konfiguriertem Botnetz-Filter unterbunden.

Benötigt auch Ihre IT-Infrastruktur einen Schutz vor Botnetz Angriffen, dann setzen Sie sich mit uns in Verbindung.

Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V

10. April 2015

logo-trilead-1Mit der Backup-Lösung von Trilead lassen sich problemlos zeitgesteuerte Sicherungen von virtuellen Maschinen erstellen. Durch das einfache Lizenz-Modell sind die Kosten für diese Lösung gering und überschaubar. Neben einer freien Version, die kein zeitgesteuertes Backup zulässt, gibt es eine Pro und eine Enterprise Edition. Die Pro Edition ist für die meisten Fälle völlig ausreichend. Mit einer Installation (Lizenz) können beliebig viele virtuelle Maschinen von VMware bzw. Hyper-V Systeme gesichert werden. Als Backup-Ziele werden lokale Datenspeicher ebenso unterstützt wie NAS-Systeme.

Als registrierter Reseller können Sie die Software Trilead VM Explorer direkt über uns beziehen. Darüber hinaus bieten wir Ihnen Unterstützung bei der Einrichtung und dem Betrieb der Trilead Backup Lösung.

Cyber Security Practitioner (CSP)

8. Juni 2014

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der deutsche Ableger des Verbandes Information Systems Audit and Control Association (ISACA Germany Chapter e.V.) führen seit Frühjahr 2014 Personenzertifizierungen zum Cyber Security Practitioner (CSP). Bei der ersten Veranstaltung im April 2014 am Hasso-Plattner-Institut (HPI) in Potsdam hat Dr. Klaus Schmoltzi erfolgreich die Prüfung zum Cyber Security Practitioner (CSP) abgelegt.

Kerio Connect 8 S/MIME Support

20. Mai 2014

In seiner aktuellen Release 8.3 unterstützt die Groupware Kerio Connect erstmalig S/MIME Zertifikate. Damit können direkt aus dem Kerio Web-Client verschlüsselte E-Mails erstellt und gelesen werden. Zusätzlich können nun die E-Mail Signaturen automatisch mit benutzer- und/oder firmenspezifischen Einträgen erzeugt werden. Die aktuelle Feature-List von Kerio Connect finden Sie hier. Kerio Connect Support und Lizenzen können Sie direkt bei uns erhalten.

Allianz für Cyber-Sicherheit

20. März 2014

Die Warp9 GmbH ist Teilnehmer an der Allianz für Cyber-Sicherheit, eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM).

Neueste Beiträge

  • Denial of Service Angriffe mit SYN Proxy abwehren
  • Imaging mit Free Open Ghost (FOG-Server)
  • Abwehr von Botnet Angriffen
  • Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V
  • Cyber Security Practitioner (CSP)
  • Kerio Connect 8 S/MIME Support
  • Allianz für Cyber-Sicherheit
  • Cisco AnyConnect Lizenzen
  • Identity Firewall mit Cisco ASA

Beiträge

  • News (7)
  • Veröffentlichungen (12)

Golem Sicherheitshinweise

  • Telematik: BSI nimmt IT-Sicherheit von Arztpraxen unter die Lupe
    am 28. März 2023 um 16:50

    Das BSI will die IT-Sicherheit bei Ärzten verbessern. Dazu will die Behörde zunächst den Netzwerkaufbau in den Praxen untersuchen. (BSI, Netzwerk)

  • Vergleichsportal: Versicherungen für E-Autos um bis zu 25 Prozent günstiger
    am 28. März 2023 um 11:45

    Nicht nur bei der Kfz-Steuer, auch bei der Versicherung haben Elektroautos einen Vorteil gegenüber Verbrennern. Doch das könnte sich ändern. (Elektroauto, Tesla)

  • Clearview AI: Polizei nutzt Datenbank zur Gesichtserkennung millionenfach
    am 28. März 2023 um 7:24

    Die Polizei in den USA setzt offenbar massiv auf die Technik von Clearview AI. Das Unternehmen will fast jeden identifizieren können. (Gesichtserkennung, KI)

  • Cyberattacken auf Biden und Obama: Spanien liefert mutmaßlichen Hacker an USA aus
    am 28. März 2023 um 5:08

    Auch der langjährige Microsoft-Chef Bill Gates und Twitter-Eigentümer Elon Musk sollen vor einigen Jahren Opfer des mutmaßlichen Hackers geworden sein. (Cybercrime, Bill Gates)

  • Acropalypse: Microsoft fixt Fehler bei Screenshot-Tools von Windows
    am 26. März 2023 um 9:34

    Für die Windows-Versionen 10 und 11 hat Microsoft Notfallupdates bereitgestellt, um das Sicherheitsproblem bei Screenshot-Programmen zu beheben. (Windows, Microsoft)

  • Home
  • AGB
  • Impressum
  • Datenschutzerklärung

Warp9 GmbH
Neubrückenstr. 8 - 11
48143 Münster
Fon:

© Warp9 GmbH 1999 - 2022