ECDL M8 IT - Security (confidential: vertraulich).

21
ECDL M8 IT - Security (confidentia l: vertraulich)

Transcript of ECDL M8 IT - Security (confidential: vertraulich).

Page 1: ECDL M8 IT - Security (confidential: vertraulich).

ECDL

M8IT - Security

(confidential:vertraulich)

Page 2: ECDL M8 IT - Security (confidential: vertraulich).

HACKING

unberechtigtes Eindringen in

Computersysteme und Netzwerke

Schwachstellen in Computersystemen

werden gesucht

Versuche von Technik-Freaks, über

das Internet auf PCs zuzugreifen

teils als reine Herausforderung,

aus Spaß an der Technik…

Page 3: ECDL M8 IT - Security (confidential: vertraulich).

ETHISCHES HACKING

ohne kriminelle Absicht

auch ohne kriminelle Mittel

Ziel, Schwachstellen in Netz-

werken aufzuzeigen

oft im Auftrag von Firmen, die ihr

Netzwerk überprüfen lassen wollen

Page 4: ECDL M8 IT - Security (confidential: vertraulich).

CRACKING

vom englischen Wort für "knacken"

oder "(ein)brechen"

Hacking mit krimineller Absicht

Page 5: ECDL M8 IT - Security (confidential: vertraulich).

CRACKING

auch: Entfernen von Kopierschutz:

Herstellen einer Software-Kopie, die

ohne Eingabe eines Lizenzschlüssels

installiert werden kann

Page 6: ECDL M8 IT - Security (confidential: vertraulich).

SOCIAL ENGINEERING

Informationsbeschaffung direkt beim

Computerbenutzer, ohne technische

Hilfsmittel

Page 7: ECDL M8 IT - Security (confidential: vertraulich).

SOCIAL ENGINEERING

durch Ausspionieren des Umfelds des

Opfers oder Vortäuschen falscher

Identitäten entlockt man jemandem

vertrauliche Informationen

Beispiel: Jemand gibt sich am

Telefon als Bankbediensteter

aus und fragt mich nach

meinen Codes

Page 8: ECDL M8 IT - Security (confidential: vertraulich).

BEISPIELE FÜR SOCIAL ENGINEERING:

Passwort-Fischen (password-fishing)

durch gefälschte Mails oder

SMS wird versucht,

Zugang zu Passwörtern

zu erlangen

PHISHING

Page 9: ECDL M8 IT - Security (confidential: vertraulich).

PHISHING

Beispiele:

Massenmails, die täuschend echt wie

zB ebay- oder paypal-Mails aussehen,

sollen zur Eingabe von Passwörtern verleiten

Mail "Unser System wird umgestellt – bitte

geben Sie Ihren Benutzernamen und Ihr

Passwort in folgendem Formular ein, damit die

Änderungen für Ihr Konto durchgeführt werden

können" o.ä.

Page 10: ECDL M8 IT - Security (confidential: vertraulich).

BEISPIELE FÜR SOCIAL ENGINEERING:

pretext … engl. für "Vorwand"

durch Beschaffen persönlicher

Informationen werden

falsche Tatsachen vorgetäuscht

PRETEXTING

Page 11: ECDL M8 IT - Security (confidential: vertraulich).

PRETEXTING

Beispiele:

durch Angabe zB von Versicherungsnummern

oder Geburtsdaten wird vorgegaukelt, Recht

auf bestimmte Informationen zu haben

gefälschte Formulare oder Webseiten

täuschen Organisationen und Banken vor

bietet sogar die Möglichkeit, unter

falschem Namen Straftaten zu begehen

Page 12: ECDL M8 IT - Security (confidential: vertraulich).

SKIMMING

Ausspionieren speziell von Bank-

Zugangsdaten

mit Hilfe der erhaltenen Informationen

können Konten geplündert werden

geht möglichst unbemerkt vonstatten,

damit die Betroffenen ihr

Bankkonto nicht sperren lassen

Page 13: ECDL M8 IT - Security (confidential: vertraulich).

SKIMMING

durch Manipulation von Geldautomaten

werden Kundendaten "abgeschöpft"

Magnetstreifeninformation einer

Bankomatkarte wird durch am Geldautomat

angebrachte kleine Lesegeräte ausspioniert

Informationsbeschaffung zB durch

Austausch des Tastenfeldes oder Anbringung

kleiner Funkkameras beim Bankomat

Page 14: ECDL M8 IT - Security (confidential: vertraulich).

INFORMATION DIVING

"nach Informationen tauchen"

(auch "dumpster diving" -

"Mülleimertauchen")

Informationsbeschaffung aus

weggeworfenen Unterlagen

oder Datenträgern

Page 15: ECDL M8 IT - Security (confidential: vertraulich).

INFORMATION DIVING

auf dem Rechner gespeicherte Kreditkarten-

Nummern etc. können - nach unprofessioneller

Entsorgung - problemlos ausgeforscht werden

durch Auswertung von Organisationsplänen

aus dem Mülleimer wird die Organisations-

struktur eines Betriebes ausgeforscht

eine ausrangierte Festplatte wird nach

persönlichen Daten durchsucht

Page 16: ECDL M8 IT - Security (confidential: vertraulich).

SHOULDER SURFING

"Schulter-Surfen"

Informationsbeschaffung durch direkte

Beobachtung der Eingabe von PINs oder

Passwörtern

besonders leicht möglich in Internet-

Cafés oder an belebten Orten, wenn

über Smartphone o.ä. Passwörter

eingegeben werden

Page 17: ECDL M8 IT - Security (confidential: vertraulich).

SHOULDER SURFING

auch mit technischen Hilfsmitteln:

wenn über Smartphone o.ä. Passwörter

eingegeben werden, filmt eine kleine Kamera

mit

davor kann man sich relativ einfach schützen:

durch verdeckte Eingabe von

Passwörtern und Kontrolle der

Tastenfelder, Blick über die Schulter

Page 18: ECDL M8 IT - Security (confidential: vertraulich).

PHARMING

unter Zuhilfenahme eines Virus oder Trojaners

wird das Computersystem gezielt beeinflusst,

"echte" durch manipulierte Dateien ersetzt

in der Folge werden gefälschte Webseiten

angezeigt, obwohl die korrekte

Adresse eingegeben wurde

auf diesen Seiten werden

dann Passwörter erfragt

Page 19: ECDL M8 IT - Security (confidential: vertraulich).

PHARMING

Weiterentwicklung des Phishing

nutzt Schad-Software, um am PC bestimmte

Manipulationen vornehmen zu können

Dateien auf dem PC werden dahingehend

geändert, dass auf falsche Webseiten umgeleitet

wird

eigentliche Datei wird durch Virus

oder Trojaner überschrieben, dient zum

Umleiten auf falsche Bank-Webseiten

Page 20: ECDL M8 IT - Security (confidential: vertraulich).

CYBER-GROOMING "groom": striegeln, pflegen (bridegroom: Bräutigam )

Versuch, eine emotionelle Beziehung

zu einer Person (meist jung) aufzubauen

Erwachsener erschleicht sich das Vertrauen

eines Kindes oder Jugendlichen

Ziel: sexuelle Handlungen

(Kinderpornografie, Kinderprostitution)

Page 21: ECDL M8 IT - Security (confidential: vertraulich).

CYBER-GROOMING

Vortäuschen einer falschen Identität

in social communities

Ziel: Treffen mit Jugendlichem

oder Kind

größte Vorsicht in sozialen Netzwerken ist

angesagt!

NIEMALS Unbekannten vollen Namen,

Telefonnummer, genaue Adresse o.ä.

bekanntgeben!