Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Viren, Würmer und Trojaner

Ähnliche Präsentationen


Präsentation zum Thema: "Viren, Würmer und Trojaner"—  Präsentation transkript:

1 Viren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.V. Arthur Pranada und Daniel Borgmann Donnerstag, 02. Juni 2005 PING e.V. - Weiterbildung

2 PING e.V. - Weiterbildung
Virenlawine … FAZ FAZ FAZ FAZ PING e.V. - Weiterbildung

3 PING e.V. - Weiterbildung
Übersicht Was ist ein Virus? Wie fing das alles an? Wie kann sich mein Computer infizieren? Wie funktionieren Viren? Welche Arten von Viren gibt es? Können Viren Schäden anrichten? Wie kann ich mich schützen? Wie funktioniert ein Virenscanner? Was bringt die Zukunft? Dialer Phishing PING e.V. - Weiterbildung

4 PING e.V. - Weiterbildung
Was ist ein Virus? Virus (lat. / Sanskrit) = Schleim oder Gift Ursprung: biologische Medizin Definition: Virus = obligat intrazelluläre Parasiten (in einer Zelle liegende ganzheitliche Parasiten) Vermehrung: nicht selbständig, nur durch Wirte Eigenschaften: Verändert Erbgut PING e.V. - Weiterbildung

5 PING e.V. - Weiterbildung
Bezug zum Computer Ein Virus ist ein Programm, das sich verbreitet, indem es andere (harmlose) Programme benutzt. Ein Wurm ist ein Programm, das sich eigenständig verbreitet. Ein Trojaner ist ein Programm, das sich als harmloses Programm tarnt. PING e.V. - Weiterbildung

6 PING e.V. - Weiterbildung
Wie fing das alles an? Wer hat den Computer-Virus erfunden? Wie viele Viren gibt es eigentlich? Welche Systeme sind gefährdet? Sind Viren wirklich ein Problem? Was ist mit Hacking, Cracking und Missbrauch? Wer schreibt denn nun Viren und warum? Kann auch ich einen Virus schreiben? Ist das strafbar? PING e.V. - Weiterbildung

7 PING e.V. - Weiterbildung
Tagesschau PING e.V. - Weiterbildung

8 Wie kann sich mein Computer infizieren?
Der Virus muss auf meinen PC gelangen Disketten, CDs, USB-Sticks u.a. Medien Netzwerke, Internet Der Viruscode muss ausgeführt werden Diskette einschieben Programm starten und/oder Anhang öffnen Webseite öffnen PING e.V. - Weiterbildung

9 Wie funktionieren Viren?
Viren sind Computerprogramme Viren können alles, was Programme auch können Kopieren Löschen Verändern Unterscheidung nach Arten PING e.V. - Weiterbildung

10 Welche Arten von Viren gibt es?
Bootsektorviren (Parity Boot) Programmviren, Dateiviren (W32/Ska-Happy99) Makroviren (WM97/Melissa) Trojanische Pferde, Trojaner (Back Orifice 2000) Würmer (W32/Blaster, CodeRed) Script-Viren (VBS/LoveLet-A) Proof-of-Concept-Viren (W32/Sharp-A) Testviren (EICAR) Jokes (Joke/Buttons) Hoaxes (Good Times) Kettenbriefe (Bill Gates) Dialer Phishing Nicht alle Viren sind gleich „erfolgreich“! PING e.V. - Weiterbildung

11 Können Viren Schäden anrichten?
Daten verändern (XM/Compatable) Daten löschen (Michelangelo) Daten ausspionieren (Loveletter) Fremdzugriff ermöglichen (Back Orifice 2000) Arbeit unmöglich machen (NightShade / Blaster) Computer zerstören (Chernobyl) Direkte Kosten (Telefonkosten 0190, Reparatur, Arbeitszeit) Geschäftsschädigung Rufschädigung (Rassistische s) Unternehmen sind grundsätzlich stärker gefährdet als Privatpersonen! Folgekosten sind höher als Investitionen für Prävention! PING e.V. - Weiterbildung

12 Beispiel: MyDoom-Varianten
Tagesschau FAZ FAZ FAZ PING e.V. - Weiterbildung

13 Beispiel: Rufschädigung durch Sober
Tagesschau PING e.V. - Weiterbildung

14 Wie kann ich mich schützen?
Informiert sein (Weiterbildung) Keine fremden Datenträger nutzen Sicherheitseinstellungen auf höchster Stufe Aktuelle Sicherheitspatche installieren Virenscanner installieren Immer aktuelle Signaturen haben Firewall installieren Richtigen -Client verwenden -Client richtig konfigurieren Mails von unbekannten Absendern löschen Keine -Anhänge ausführen Dokumente in anderen Formaten speichern Der Schutz unterscheidet sich bei Unternehmen und Privatpersonen nur in der Aufwendigkeit, das Grundprinzip bleibt gleich! PING e.V. - Weiterbildung

15 Wie funktioniert ein Virenscanner?
Unterschied „on access“ und „on demand“ Prüfsummen Mustererkennung Heuristische Methode Simulation Als Einzelplatz, lokale Installation Im Netzwerk Einbindung in Contentsecurity-Systeme In Verbindung mit Intrusion Detection Systemen PING e.V. - Weiterbildung

16 PING e.V. - Weiterbildung
Was bringt die Zukunft? Viren bei Mobilfunk (Cabir-B), PDAs (Phage-963) Viren in Transportmitteln (z.B. in Maut-Systemen, Navigations-Systemen) Viren in Haushaltsgeräten Cyberterrorismus (W32/Yaha-E / VBS/Staple-A) PING e.V. - Weiterbildung

17 - Pause - PING e.V. www.ping.de Einfach mehr als nur Internet!
Emil-Figge Str Dortmund Tel. 0231/ FAX 0231/ Hotline-Zeiten: Mittwochs Uhr Sonntags Uhr Kontakt: PING e.V. Verein zur Förderung der privaten Internet Nutzung e.V. Einfach mehr als nur Internet! Weiterbildung: „Viren, Würmer und Trojaner“ Daniel Borgmann Arthur Pranada Nach der Pause: Vorsicht! – Betrüger und Abzocker im Internet: „Dialer“ und „Phishing“ Praktische Beispiele PING e.V. - Weiterbildung

18 Vorsicht! Abzocker und Betrüger im Internet …
Dialer und Phishing PING e.V. - Weiterbildung

19 Dialer – „Einwahlprogramme“
Programm das kostenpflichtige Telefonverbindungen aufbaut, um kostenpflichtige Internet-Dienste über die Telefonrechnung abzurechnen Erotik-Inhalte Handy-Klingeltöne/-Logos PC-Hotline / sonstige Beratungsangebote Rezepte Aufsätze und Referate etc … PING e.V. - Weiterbildung

20 Wie funktioniert ein Dialer?
Bevor der Nutzer einen kostenpflichtigen Inhalt anschauen kann, muß ein Programm („Login-Assistent“) vom Nutzer installiert werden Der Dialer baut eine Telefonverbindung zu einer (teuren) Rufnummer auf 0190 0900 0137 Der Nutzer bekommt dann die Inhalte, die Abrechnung erfolgt über die Telefonrechnung PING e.V. - Weiterbildung

21 PING e.V. - Weiterbildung
Vorsicht Dialer! Einige Dialer installieren sich fast unbemerkt Sicherheitslücken in Browser/Betriebssystem werden genutzt Kosten können einige Cent bis mehrere hundert Euro pro Minute oder Anruf betragen Einige Dialer installieren sich als „Standardverbindung“, so daß man bei jeder Internet-Einwahl die teure Nummer nutzt Nicht gefährdet sind in der Regel Computer, die nicht direkt an das Telefonnetz angeschlossen sind Hardware-Router DSL-Nutzer PING e.V. - Weiterbildung

22 PING e.V. - Weiterbildung
Beispiele Kochrezepte Referate und Hausaufgabenhilfe PING e.V. - Weiterbildung

23 Wie schütze ich mich vor Dialern?
Niemals irgendwelche Programme installieren, deren Zweck unbekannt ist! Achten Sie immer genau darauf, was Ihr Computer macht! Einwahl über unbekannte Nummer? Aktuelle Sicherheitsupdates einspielen! Mehrwertdienste-Nummern (0190 / 0900) können gesperrt werden Gesundes Misstrauen! Lesen Sie genau, worum es auf der Webseite geht Achten Sie auch auf das „Kleingedruckte“ PING e.V. - Weiterbildung

24 0190-Sperren können umgangen werden
Tagesschau PING e.V. - Weiterbildung

25 Ich habe mir einen Dialer eingefangen …
Programme zur Entfernung von Dialern z.B. Spybot Search & Destroy z.B. H+BEDV Antivir Informieren Sie sich! Regulierungsbehörde für Telekommunikation und Post 0190-/0900-Mißbrauchs-Gesetz Dialer-Datenbank Bundesamt für Sicherheit in der Informationstechnik PING e.V. - Weiterbildung

26 Phishing – „Passwort Fishing“
Gefälschte s von Betrügern, die den Nutzer verleiten sollen, Zugangsdaten sowie andere geheime Informationen freiwillig preiszugeben Online-Banking: Kontonummer, PIN, TAN Kreditkartendaten Zugangsdaten zu Online-Shops oder anderen kostenpflichtigen Diensten PING e.V. - Weiterbildung

27 Wie gehen die „Phisher“ vor?
Nutzung fremder Rechner zum Versand der Mail Spiel mit der Angst und Unsicherheit der Anwender „Sicherheitsüberprüfung“ Neues „Sicherheitssystem“ Absender der s ist gefälscht beinhaltet Erkennungsmerkmale der Bank Logo / Kontaktadressen Sicherheitslücken in Browser/Betriebssystem werden genutzt Anwender wird auf gefälschte Anmeldeseite gelockt, die der echten Seite täuschend ähnlich sieht Beschriftung von Links in der stimmt nicht mit der tatsächlichen Adresse überein Oft handelt es sich um „gehackte Rechner“ PING e.V. - Weiterbildung

28 Beispiele für Phishing
Wie Betrüger an Ihr Geld kommen wollen … PING e.V. - Weiterbildung

29 Wie schütze ich mich vor „Phishern“?
Gesundes Misstrauen! Keine Bank fragt unaufgefordert nach Ihren geheimen Zugangsdaten Niemals die PIN/TAN an Fremde geben Informieren Sie sich, welche Zugangsdaten normalerweise von der Bank abgefragt werden! Fragen Sie bei ungewöhnlichen Aktivitäten lieber bei Ihrer Bank nach! Niemals Links in s anklicken! Adressen immer von Hand eingeben oder eigene Bookmarks benutzen! Überprüfen Sie auf welcher Seite Sie sich befinden! Prüfen Sie die SSL-Zertifikate! Melden Sie ungewöhnliche Aktivitäten Ihrer Bank! Provider kann ggf. gefälschte Massen- s filtern Aktuelle Sicherheitsupdates einspielen! PING e.V. - Weiterbildung

30 PING e.V. - Weiterbildung
Informieren Sie sich… Anti-Phishing Working Group Heise Security Bundesamt für Sicherheit in der Informationstechnik PING e.V. - Weiterbildung

31 Wie können Internet-Provider helfen?
Scanning-Systeme für s Viren Spam Phishing Mehrstufige Firewalls Information der Mitglieder/Kunden Weiterbildungsveranstaltungen PING e.V. - Weiterbildung

32 Praktische Demonstrationen
Verschiedene Viren Antivir Spybot Search & Destroy PING e.V. - Weiterbildung

33 Vielen Dank für Ihre Aufmerksamkeit!
Für Fragen steht das PING-Team gerne zur Verfügung! Einfach mehr als nur Internet! PING e.V. - Weiterbildung

34 PING e.V. www.ping.de Einfach mehr als nur Internet!
Emil-Figge Str Dortmund Tel. 0231/ FAX 0231/ Hotline-Zeiten: Mittwochs Uhr Sonntags Uhr Kontakt: PING e.V. Verein zur Förderung der privaten Internet Nutzung e.V. Einfach mehr als nur Internet! Weiterbildung: „Viren, Würmer und Trojaner“ Daniel Borgmann Arthur Pranada PING e.V. - Weiterbildung


Herunterladen ppt "Viren, Würmer und Trojaner"

Ähnliche Präsentationen


Google-Anzeigen