Happy Christmas!

Dear Reader!

Our blog will be taking a break for Christmas.

We will be back on the 8th of January with further exciting news and information from the world of IT security.

Thank you for your interest in our blog, we look forward to greeting you in 2013.

A Merry Christmas and a Happy New Year,

The SWITCH Security Team

Schutzmassnahmen gegen Drive-by-Attacken – Teil III

Dieser Artikel wurde von Renato Ettisberger geschrieben.

Fortgeschrittene Drive-by-Angriffe

Im ersten Teil der Serie haben wir uns auf Windows XP und die dort implementierten Gegenmassnahmen konzentriert. Wie von uns aufgezeigt, bieten sie wenig Schutz vor Drive-by-Angriffen. Im zweiten Teil lag der Fokus bei den Plug-Ins, die die Sicherheit bei Windows Vista und Windows 7 negativ beeinflussen können. In beiden Teilen lag der Schwerpunkt auf 08/15-Angriffen die nicht sehr fortgeschritten sind. Dies ändern wir nun in diesem Teil der Serie. Wir zeigen auf, dass sich die Schwachstelle auch auf Windows 7 und zwar ohne Nutzung von irgendwelchen Plug-Ins ausnutzen lässt. Als Gegenmassnahme stellen wir u.a. mit EMET ein frei erhältliches Tool von Microsoft vor. EMET kann sogar diese fortgeschrittenen Angriffe stoppen. Es ist aber kein Allheilmittel, wie die abschliessende Demo aufzeigen wird. Schliesslich geben wir im letzten Abschnitt Tipps, wie man seinen Windows-PC besser vor Angriffen dieser Art schützen kann.

Continue reading “Schutzmassnahmen gegen Drive-by-Attacken – Teil III”

IT-Security-Links #6

German:

  • Schweizer Hacker schliessen sich zum CCC-CH zusammen! Gründungsversammlung ist am 15. Dezember auf dem Bundesplatz in Bern.
  • Lesen Sie unseren SWITCH Security-Report zu aktuellen Trends im Bereich IT-Security und Privacy: Ausgabe November 2012 (PDF).

hashdays 2012 – Security-Konferenzbericht

Dieser Artikel wurde von Peter Haag geschrieben.

Vom 31. Oktober bis 3. November fanden dieses Jahr wieder die Hashdays statt. Es war die dritte Auflage dieser sehr erfolgreichen Security-Konferenz in der Schweiz. Luzern ist zudem immer ein attraktiver Ort speziell für die aus dem Ausland angereisten Teilnehmer.

Continue reading “hashdays 2012 – Security-Konferenzbericht”

IT-Security-Links #5

DDoS-Angriffe durch Reflektierende DNS-Amplifikation vermeiden

Das DNS (Domain Name System) Protokoll ist momentan das häufigst missbrauchte Protokoll für Distributed Denial of Service (DDoS) Angriffe. Wurden früher vor allem öffentlich erreichbare DNS-Resolver (Open Resolver) als Amplifikator verwendet, werden heute zunehmend autoritative DNS-Server benutzt.

Was sind reflektierende DNS-Amplifikation-DDoS-Angriffe?
Bei reflektierenden DNS-Amplifikation-DDoS-Angriffen versenden infizierte Clients (meistens aus einem Botnet) tausende von DNS-Anfragen an autoritative DNS-Server, welche als Amplifikator missbraucht werden. Die DNS-Anfragen werden mit der IP-Adresse des Opfers gefälscht. Die autoritativen DNS-Server beantworten die DNS-Anfragen, wobei die Antwort ein Mehrfaches der Anfragegrösse sein kann. Für DNSSEC-signierte Zonen kann schnell ein Amplifikationsfaktor von über 40 entstehen.

Continue reading “DDoS-Angriffe durch Reflektierende DNS-Amplifikation vermeiden”

IT-Security-Links #4