Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

HUMAN HACKING.

Ähnliche Präsentationen


Präsentation zum Thema: "HUMAN HACKING."—  Präsentation transkript:

1 HUMAN HACKING

2

3

4 HUMAN HACKING

5 AKTUELLE BEDROHUNGSLAGE
Wirtschaftsspionage Erpressung Trickbetrug Phishing Mails Script Kiddies Staaten/Organisationen Hacktivisten wie z.B. Anonymous Hacker/Cracker

6 WAS MÖCHTEN CYBERKRIMINELLE?

7 WARUM SIND IHRE DATEN SO INTERESSANT?
Daten sind das neue Gold Google´s maßgeschneiderte Werbung Straftaten können in Ihrem Namen begangen werden Handel mit Ihren persönlichen Daten Erpressung mit Ihren Daten Staaten/Organisationen Beispiel Facebook & Google: Sie zahlen nichts für die Benutzer ihrer Dienste, sind aber dennoch Milliardenschwer.

8 WAS MÖCHTEN CYBERKRIMINELLE?
Der Mensch als schwächstes Glied der Sicherheitskette

9 ES FUNKTIONIERT NUR GEMEINSAM

10 „Um ein guter Hacker zu sein, ist es nicht notwendig, ein guter Techniker zu sein, es reicht, wenn man ein guter Lügner ist.“ Kevin Mitnick

11 DIE GEFAHREN

12 ARBEITSPLATZSICHERHEIT Mythos: Ich bin doch kein Angriffsziel

13 DIE GEFAHR AM ARBEITSPLATZ
Diebstahl von Material und Daten Anbringen eines Keyloggers, der all Ihre Tastaturanschläge protokolliert und an den Angreifer sendet Straftaten können in Ihrem Namen begangen werden Versenden von peinlichen s an Ihren Chef Aufgeschriebene Passwörter (Post-Ist)

14 DER SCHUTZ Computer beim Verlassen den Arbeitsplatzes sperren (Windows- und L- Taste) Auffälligkeiten melden (z.B. eine neue Tastatur) Büro´s abschließen wenn niemand anwesend ist Sprechen Sie nie unbekannte an

15 WINDOWS L-GEHT SCHNELL

16 PHISHING MAILS

17 PHISHING MAILS Phishing ist eine Form des Trickbetruges
Angreifer gestalten s mit gesammelten persönlichen Informationen… … oder als Massenversand Enthalten immer Schadcodes in Form von Verlinkungen… … oder geklonte Webseiten mit Aufforderung Ihrer Zugangs- und Bankdaten.

18

19 DER SCHUTZ Klicken Sie niemals unbekannte Mails und Links an
Analysieren Sie die Adresse Habe ich überhaupt in letzter Zeit dort etwas bestellt? Werde ich mit meinem Namen angesprochen? Achten Sie auf Rechtschreibfehler, schlechte Formulierungen oder Formatfehler Ignorieren Sie auffällige Mails und geben Sie niemals Ihre Daten weiter

20 IDENTTÄTSDIEBSTAHL

21 GEFAHREN BEIM IDENTITÄTSDIEBSTAHL
Warenbestellungen über Ihren Namen Rufschädigungen Rachefeldzug Ihres Ex-Partners Postings unter Ihrem Namen Phishing Mails in Ihrem Namen an Ihre Freunde

22

23 DER SCHUTZ Gehen Sie sparsam mit Ihren persönlichen Informationen um
Nutzen Sie die Möglichkeit der Privatsphären-/Datenschutzeinstellungen in Sozialen Netzwerken Kontaktieren Sie den Betreiber, wenn unbekannte bereits Inhalte unter Ihrem Namen eingestellt haben. Nutzen Sie für jede Anwendung ein anderes, sicheres Passwort

24 PASSWORTSICHERHEIT

25

26 WIE ERSTELLE ICH EIN SICHERES PASSWORT?
Verwenden Sie für jeden Dienst ein anderes Passwort Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Merken Sie sich einen Satz und nehmen Sie die Anfangsbuchstaben Beispiel: Ein Männlein steht im Walde, ganz still und stumm. =1MsiWgsus.

27 ÖFFENTLICHE WLAN-HOTSPOTS

28 WAS SIND ÖFFENTLICHE WLAN HOTSPOTS?
Internetzugänge in öffentlichen Räumen (z.B. Krankenhäusern, Flughäfen) Internetzugänge in privaten Räumen (z.B. Restaurants, Cafés)

29 DER SCHUTZ Rufen Sie keine vertraulichen Daten über ein fremdes WLAN-Netz ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Netzwerken Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen

30 SOCIAL ENGINEERING

31 WAS IST SOCIAL ENGINEERING?
Die bewusste Manipulation um an sensible Daten zu gelangen Die bewusste Manipulation, ein bestimmtes Produkt zu kaufen

32 INTERAKTION: WIE LÄUFT ES AB

33 DER SCHUTZ Rufnummern überprüfen
Verweisen Sie im Zweifelsfall an Ihren Vorgesetzten oder Ihren Projektleiter Kooperieren Sie nicht mit Fremden Gleichen Sie die Nummer mit den Mitarbeitern ab (dies schützt, wenn der Anrufer die Rufnummer gefälscht hat) Sprechen Sie unbekannte Personen an und bitten Sie ihren Ausweis vorzuzeigen

34 WEITERE GEFAHREN IM NETZ
Mietverhältnis wird gekündigt, weil Sie auf Facebook für Ihre wilden Party´s bekannt sind Höhere Versicherungseinstufungen, weil Sie Leistungssport betreiben Ihr Chef oder Ihr zukünftiger Arbeitgeber weiß mehr über Sie , als Sie vielleicht möchten Cyberstalking / Mobbing

35 Der Mensch als beste Firewall
DER SCHUTZ Der Mensch als beste Firewall

36 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT


Herunterladen ppt "HUMAN HACKING."

Ähnliche Präsentationen


Google-Anzeigen