Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.: 03523-71204.

Ähnliche Präsentationen


Präsentation zum Thema: "Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.: 03523-71204."—  Präsentation transkript:

1 Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.:

2 Zu PC-Systemen Allgemeine Betrachtungen zu PC-Systemen im Hinblick auf Internetsicherheit

3 Betriebssystem-Plattformen Microsoft Windows (Win32) Macintosh (Mac-OS) Unix & Linux Je größer die Verbreitung einer Betriebssystem-Plattform ist, um so größer ist auch die Gefahr einer Infektion. Die Programmierer einer Schadsoftware sind daran interessiert, mit möglichst geringem Aufwand eine möglichst große Wirkung zu erzielen. Schadsoftware ist meist nur auf einer Plattform lauffähig und kann deshalb auf einer anderen keinen Schaden anrichten.

4 Betriebssysteme

5 Malware Viren Allgemeine Schadsoftware SpywareSpäht das System aus AdwareSoftware, die Meldungen anzeigt WürmerViren, Trojaner die sich selbst vervielfältigen TrojanerVerschaffen Zugang zum System Hacker ToolsKontrollieren das befallene System Sammelbezeichnung für Schadsoftware aller Art. Das sind die folgenden Softwarearten:

6 Viren Schadsoftware, die sich an vorhandene Programme anhängt oder neue Programme erzeugt. Viren nisten sich so in das Sytem ein, dass sie unter bestimmten Bedingungen ausgeführt werden (meist beim Start des Systems) ohne dass der Benutzer Kenntnis davon hat. Viren richten Schaden unterschiedlichster Art mit unterschiedlichsten Erscheinungsformen im System an.

7 Spyware Spyware (Ausspähsoftware) sammelt Informationen über den Nutzer und seine Gewohnheiten bei der Nutzung des Computers oder beim Surfen im Internet. Die gesammelten Informationen werden über das Internet an den Urheber der Spyware übermittelt. Sie ist Bestandteil eines Programms, was der Nutzer selbst installiert hat, oder was durch einen Einbruch in das System installiert worden ist. Spyware ist illegal, wenn sie ohne Wissen des Nutzers auf das System gekommen ist.

8 Adware Adware (Ad - zu deutsch Annonce) zeigt Meldungen in einem Pop-Up Fenster an, die auf ein Produkt verweisen, was man kaufen oder herunterladen soll. Die Fenster erscheinen auch dann, wenn keine Verbindung mit dem Internet vorhanden ist. Adware ist oft so geschützt, dass man Sie nicht oder nur schwer vom System entfernen kann. Sie kommt ebenfalls mit einem Programm, was der Nutzer selbst installiert hat oder durch einen Einbruch ins System.

9 Würmer (Worm) Würmer sind Schadsoftware, die sich selbst über das Internet vervielfältigt. Dies geschieht meist durch das ver- senden von infizierten Mails über das Internet an alle Mail- Adressen, die sich im Adressbuch befinden. Dazu installieren die Würmer oft einen eigenen Mailserver, der die Mails verschickt. Deutliches Anzeichen ist, wenn man vom Internetprovider einen Brief bekommt, dass das System verseucht sei und mit einem Antivirenprogramm zu prüfen wäre. Bis zur Behebung des Fehlers bleibt das Mailsystem dann gesperrt.

10 Trojaner Ein Trojaner ist eine Schadsoftware, die dem Urheber über das Internet Zugriff auf das eigene System veschafft. Der Trojaner kann in einer Software, einem Video oder einer Bilddatei enthalten sein, die frei vergeben etwas enthalten, was den Nutzer interessiert. Beim Zugriff auf diese Teile installiert sich dann der Trojaner und dessen Urheber erhällt Zugriff auf das System.

11 Hacker Tools Hacker Tools sind Werkzeuge, die dem Urheber Zugriff auf das System verschaffen und auch die Möglichkeit bieten die Systemeinstellungen zu verändern oder neue Software zu installieren oder zu löschen. Sie gewähren somit dem Urheber administrativen Fernzugriff auf das System mit allen Möglichkeiten, die ein Administrator hat. Der Urheber übernimmt damit die Kontrolle über das System.

12 Infektionsarten Direkte Angriffe aus dem Internet Das System wird direkt aus dem Internet über Dienste (Services) angegriffen (Windows NT, Windows 200, Windows XP, Windows Vista) Indirekte Angriffe (Alle Betriebssysteme) Angriffe über Internetbrowser Angriffe über Pop-Up's (Ad's) fordern zum Herunterladen auf Updates werden angeboten Klick auf Bilder (z.B. in 's) Öffnen verseuchter Dateien (Filme, Bilder)

13 Internetzugang Direkter Zugang (Öffentliche Adressen) Analoges Modem ISDN-Karte USB-Adapter DSL-Modem Kabelmodem (primacom) UMTS-Adapter Indirekter Zugang (Private Adressen) ISDN-Router DSL-Router Kabel-Router UMTS-Router Die billigere Lösung ist oft nicht die Beste!

14 Direkter Internetzugang Internet Adapter Adapter = Analog-Modem ISDN-Karte USB-Addapter DSL-Modem Kabel-Modem UMTS-Adapter Computer ist im Internet sichtbar! (Benutzt öffentliche IP-Adresse)

15 Direkter Internetzugang Zugang über Adapter (Modem, ISDN-Karte) Nur ein Computer ist anschliessbar Es wird Treibersoftware für den Adapter benötigt Der angeschlossene Compter besitzt eine öffentliche Internetadresse und ist dehalb im ganzen Internet sichtbar Er kann deshalb leicht angegriffen werden! Gefährdet sind alle NT-Betriebssysteme Windows NT Windows 2000 Windows XP Windows Vista Ein Computer der mit einem Bein im Internet steht ist nicht sicher!

16 Dialer Dialer schalten unbemerkt vom Benutzer eine Wählverbindung ins Internet, die einen sehr hohen Minutenpreis hat. (Meist Pornoangebote) Sie können deshalb eine sehr hohe Telefonrechnung nach sich ziehen. Es können alle Computer betroffen sein, die ein Modem oder eine ISDN-Karte (Adapter) enthalten.

17 Indirekter Zugang Internet Lokales Netzwerk (Private IP-Adressen) Öffentliche IP-Adresse Router Router =DSL-Router Kabelrouter UMTS-Router ISDN-Router

18 Indirekter Zugang Mehrere Computer können gleichzeitig ins Internet Die Computer besitzen private Adressen und sind deshalb im Internet nicht sichtbar und direkt angreifbar Es wird keine zusätzliche Software benötigt (Anschluss über die Netzkarte) Die Zugangsdaten befinden sich im Router. Nach einem Computer Crash müssen sie nicht erneut eingegeben werden. Im Internet ist nur der Router sichtbar

19 Private IP-Adressen Test der eigenen IP-Adresse: DOS-Fenster öffnen und Eingabe -> C:\>ipconfig Die eigenen Adresse wird angezeigt!

20 Anzeichen einer Infektion Das System ist sehr langsam Das Starten und Herunterfahren dauert sehr lange Im Internetexplorer wird beim Start eine falsche Seite gezeigt, die sich nicht ändern lässt Beim Klick auf Links öffnet sich eine falsche Seite Der Rechner überträgt ständig große Datenmengen ins Internet Pop-Up Fenster werden unkontrolliert angezeigt Einige Programme funktionieren nicht mehr oder nicht mehr richtig Es werden oft Fehlermeldungen angezeigt Es sind neue Symbolleisten im Internetexplorer Geschützte Internetseiten lassen sich nicht öffnen

21 Wie kann ich infiziert werden? Beim Besuch von Internetseiten mit verseuchtem Inhalt Beim Öffnen oder Installieren von heruntergela- denen Dateien Beim Öffnen von verseuchter Mail oder von E- Mail Anlagen Durch direkte Angriffe aus dem Internet Wenn ich Aufforderungen zum Download oder zur Installation Folge leiste.

22 Mindestanforderungen Firewall (ab Windows XP im BS enthalten) und/oder Router Antiviren Software Antispyware Software Antiviren- und Antispyware Software sollte von einem Hersteller in einem Paket gekauft werden. Die Bedeutung von Antispyware nimmt ständig zu, wärend die von Antiviren-Software eher abnimmt. Nicht alle Antiviren-Software findet auch Spyware. Eventuell ist zusätzliche Antispyware-Softwate erforderlich.

23 Empfehlungen Antiviren Software: McAfee VirusScan Plus enthält: Antviren Software Antispyware Software Firewall Belästigt den Benutzer nicht mit diversen Meldungen! Schutzsoftware muss sich automatisch aktualisieren (Updaten)! Internet:

24 Nicht Empfohlen Nicht empfohlen Firewall: Zone Alarm Im Fehlerfall wird die gesamte Netzwerkinstallation unbrauchbar und keine Netzwerkverbindung funktioniert mehr! Internet:

25 Avira Antivirus: Wird von sehr vielen Anwendern gern benutzt, weil es kostenlos ist. Es gibt aber Beispiele, wo sich das Programm selbständig auf Computern installiert hat und zum Update aufgeforderte. Halten sie ein solches Programm für sicher? Internet: Spyware Doctor Wirksames Programm gegen Spyware! Internet:

26 Updates Updates installiert man, wenn man einen Fehler beseitigen oder eine neue Funktion erschliessen möchte! Windows Updates finden verdächtig häufig statt. Manchmal enstehen dadurch Fehler, die nur durch die Sytem- wiederherstellung zu beseitigen sind. Meine persönliche Empfehlung: Abschalten! Automatische Updates für Programme sollten generell deaktiviert werden, besonders bei Modem oder ISDN-Verbindungen. Es könnte sonst sein, das die Updates fast die gesamte zur Verfügung stehende. Bandbreite in Anspruch nehmen. Das gilt ausdrücklich nicht für Sicherheistssoftware!!!

27 Falls Windows aktualisiert werden soll kann man bei Windows XP benutzen: Startmenü -> Hilfe und Support -> Den Computer mit Windows Update auf dem neuesten Stand halten

28 Benutzerverhalten Für Surfen und keine Microsoft Programme verwenden (Internetexplorer, Outlook Express)! Empfohlen für Surfen –> Mozilla Firefox Für -> Mozilla Thunderbird Englische Mail und Mail von unbekannten Absendern sofort löschen, gegebenenfalls beim Absender nachfragen! Updates immer auf der Webseite des Herstellers durchführen.

29 Aufforderung in s zum Update oder herunterladen von Software ignorieren Keine Software aus Zeitungen und Zeitschriften installieren Keine Pornoseiten besuchen! Schockmails (Hohe Rechnung, Konto gesperrt/ - gepfändet) sofort löschen Vorsicht bei Kostenloser Software oder anderen kostenlosen Gaben! Vorsicht, jede Software kann eine potentielle Spionagesoftware sein! Nur Software von namhaften Herstellern herunterladen! Nur vorgesichtete Mail auf den Rechner herunterlade (z.B. Thunderbird)

30 Im Windows-Explorer Deaktivierung des Punktes Erweiterungen bei bekannten Dateitypen ausblenden z.B. die Datei Bild.jpg.exe würde sonst wie folgt dargestellt -> Bild.jpg

31 In größeren Unternehmen verboten! Direkte Einwahl ins Internet von Arbeitsplätzen aus (Proxy-Server schützen das gesamte Firmennetz) Wireless LAN-Verbindungen ins Firmennetz (WLAN)

32 Gefährliche Dateien Unter Windows ausführbare Dateien *.exe, *.com Javascript Dateien *.js Visual Basic Script Dateien *.vbs Alle MS-Office Dokumente (Können gefährliche Makros Enthalten) Aber auch Videos, Bilder und andere Dateien können gefährliche Teile enthalten.

33 Phishing Mails, die zu Seiten führen, wo die persönlichen Daten abgefragt werden (Kundendatenabgleich). Mails, die um Hilfe bitten, schnell große Geldmengen zu transferieren. Für Online-Banking: Keine TAN's auf dem PC speichern! Möglichst Banking-Software benutzen. Keine Perönlichen Daten im Browser eintragen, falls man nicht etwas kaufen oder buchen möchte. Man hat sonst schnell einen Vertrag am Halse, den man nicht wollte.

34 Wireless LAN Sicherheit Als Verschlüsselungsverfahren WPA oder WPA2 verwenden Die meisten Router sind bereits dafür vorbereitet. Der WLAN-Schlüssel steht gewöhnlich auf dem Typenschild des Routers Eventuell MAC-Filter verwenden

35 Internet-Anwendungen Mozilla Thunderbird ( ) Google Maps (Karten, Stadtpläne) Freie Enzyklopädie - Wikipedia Telefonauskunft Hotels suchen und buchen Fahrpläne Nachrichten und Wetter Internetradio

36 Links Broschüre: Wegweiser durch die digitale Welt: Diese Präsentation:

37 Kontakt HSC-Computerservice Dipl.-Ing. Helmut Schuck Lößnitzstr Coswig Tel.: Internet:http://schuck.nethttp://schuck.net


Herunterladen ppt "Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.: 03523-71204."

Ähnliche Präsentationen


Google-Anzeigen