Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?

Ähnliche Präsentationen


Präsentation zum Thema: "19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?"—  Präsentation transkript:

1 19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?

2 / CrSeite 2 Hacker Alarm! NZZ : Kundendaten leichte Beute für Cyber Diebe. Cyberattacken auf JP Morgan, Ebay, Target, etc. viel heftiger als angenommen. Hacker haben bereits hunderte von Millionen Kundendaten erbeutet… NZZ : Hacker greifen E-Banking an. Laut der Schweizer Internetregi- strierungsstelle Switch reiten Hacker derzeit eine grossangelegte Attacke gegen E-Banking Konten... Zwölf Banken sollen betroffen sein… Betroffene Kunden sollten schnellstmöglich ihre Banken orientieren. So könnten betrügerische Zahlungen gestoppt werden.

3 / CrSeite 3 Cyber: Seit 1948 im Internet häufig benutzt um künstliche Realität zu beschreiben, z.B. Cyberspace = Internet, Cybercafe, Cyber Terror etc. A hack (e) = ein Hieb, Stoss Begriff entstand ~1960 am MIT Massachusetts Institute for Technology für Technikenthusiasten, die einen Hit (a hack) landen konnten Hacker = Schläger: ~1980 entstand Hackerszene «Computersicherheit» Computer Virus: Programm das das Funktionieren des Computers ohne Einverständnis des Benutzers verändert Spyware = «Spionage Software»: Programm das Ihre Internetaktivitäten verfolgt oder Programme installiert um persönliche Informationen zu erhalten Begriffe

4 / CrSeite 4 Phishing: Versuche über gefälschte Webseiten, s oder SMS an persönliche Daten von Internetbenutzern zu gelangen (Datenklau) Link: in Texten und grafischen Benutzeroberflächen aktivierbarer Verweis (Hyperlink) auf anderes Dokument, andere Stelle in einem Dokument oder auf andere Datei CCC Chaos Computer Club: grösste europäische legal tätige Hackervereinigung Anonymous: Hackerkollektiv das in den vergangenen Jahren Hi-Tech- Unternehmen, Banken und Regierungen etc. angriff und mit zahlreichen Aktionen Bild von “Hacktivisten” entscheidend prägte. Schweiz: « Anonymous hat am Montag, , den Server des IZRS lahmgelegt und angeblich brisantes Datenmaterial entwendet. Der Islamische Zentralrat wird damit erpresst - er hat Anzeige gegen unbekannt erstattet» Begriffe Forts.

5 / CrSeite 5 Via Internet Zugriff auf Ihrem Computer Kontrolle erhalten  Sicherheitslücken erkennen / ausnützen (kriminelles Agieren)  Sicherheitslücken erkennen / beheben (legales Agieren)  «sportliche» Herausforderung, Hobby, Beruf Motivation für Hacker

6 / CrSeite 6 white hats  agieren gesetzestreu, konstruktiv: z.B. firmeninterne Experten die Sicherheitslücken in Programmen oder Netzwerken aufdecken black hats  handeln kriminell, destruktiv: - der/die Täter und das/die Opfer kennen sich persönlich. Motivation: Geld und/oder Rache - der/die Täter kennen das/die Opfer von ferne. Opfer reich, berühmt und hat etwas was der Täter will. Motivation: Wertsachen, Kunst, Geld - der/die Täter und das/die Opfer kennen sich nicht, Opfer wird zufällig «erwischt». Motivation: Geld Hacker Kategorien

7 / CrSeite 7  s mit Beilagen die Viren und/oder Schadprogramme enthalten, welche beim Öffnen aktiv werden (z.B. Trojaner)  s die Links zu bösartigen / vergifteten Webseiten enthalten  Soziale Netzwerke (z.B. Facebook, Twitter etc.) mit Links zu bösartigen Webseiten  Erforschen von Schwächen und Hintertüren in Abschottungen (firewalls) und Programmen  Einschleusen von «bösartigen Paketen» in legitimierte Kommunikationskanäle  Streuung von Schadprogrammen durch Werbung  Vorinstallierte Schadprogramme  Viren, Schadprogramme in «gehackten», also Raubkopien von gekauften Programmen Angriffsarten

8 / CrSeite 8  Trojaner können  PC im Hintergrund überwachen, manipulieren, stilllegen  Persönliche Informationen abgreifen/nutzen, z.B.: - Kundendaten abgreifen, Systeme blockieren - Kreditkartendaten für Einkäufe missbrauchen - Bankkonten plündern / eröffnen  e-commerce stilllegen (online shops)  Schock für Hollywoodstars: Hacker hat Nacktbilder von Stars erbeutet und veröffentlicht. Opfer: Oscar-Preisträgerin Jennifer Lawrence, Kirsten Dunst und Popstar Rihanna  Staats-, Militär- und Industriespionage  Cyber Terror: z.B. Atomkraftwerke / Stromnetze lahmlegen Folgen für Private, Unternehmen, Staaten

9 / CrSeite 9 Risikobeurteilung Im Juli 2014 hatte ich: 6 Virenerkennungen / Warnungen Die Gefahr ist real! 12 Updates 12 Scans Norton Internet Security beinhaltet Virenschutz & Firewall

10 / CrSeite 10  Wirksamer Virenschutz: Antivirenprogramm, das bekannte Computerviren, -würmer & Trojanische Pferde aufspürt, blockiert & beseitigt; wirkt auf Applikationsebene (Programme)  Wirksame Firewall: Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerk- zugriffen schützt; wirkt auf Kommunikationsebene (Netzwerke)  s von unbekannten Absendern, insbesondere deren Anhänge nie öffnen  Nie auf sogenannte Bankanfragen antworten  Alle Programme regelmässig updaten via Betriebssystem oder Spezialprogramm; unbenutzte Programme deinstallieren  Regelmässig Backup auf USB stick / externer Festplatte erstellen via Betriebssystem oder Spezialprogramm Schutzmassnahmen nach Wichtigkeit

11 / CrSeite 11  Vorsicht mit gehackten Softwareprogrammen (Raubkopien)  Regelmässig Passwort ändern  Regelmässige Reinigung der Festplatte via Betriebssystem oder Spezialprogramm  Cookies & Browserverlauf automatisch (z.B. bei Schliessung Internet-Explorer) löschen Schutzmassnahmen Forts.

12 / CrSeite 12 Virenschutz und Firewall (z.B. Norton) Virenschutz Firewall

13 / CrSeite 13 FP «reinigen etc.» via Systemsteuerung

14 / CrSeite 14 FP «reinigen» mit Gratisprogramm z.B. Ccleaner: entfernt manuell oder automatisch jede Woche hunderte MB von Festplatte ownload?ab=0 ownload?ab=0

15 / CrSeite 15 z.B. Secunia PSI Personal Software Inspector: überprüft manuell oder automatisch alle Pro- gramme auf Aktualität psi.softonic.de/download?ab =0 psi.softonic.de/download?ab =0 Programme updaten mit Gratisprogramm

16 / CrSeite 16 z.B. Cobian Backup 11: Erstellt manuell oder automatisch individuell gewünschten Backup – immer auf externem Datenträger! backup.softonic.de/download? ab=0 backup.softonic.de/download? ab=0 Backup erstellen mit Gratisprogramm

17 / CrSeite 17 manager/kostenlos?ab=0 manager/kostenlos?ab=0 Passwort ändern mit Spezialprogramm

18 / CrSeite 18 z.B. Piriform Defraggler: Hat nichts mit Sicherheit zu tun, aber erhöht Speicherplatz und Geschwindigkeit ?ab=0 ?ab=0 FP defragmentieren mit Gratisprogramm

19 / CrSeite 19 Ich halte mich an die erwähnten Vorsichtsmassnahmen (wo möglich automatisiert) und hatte noch nie Sicherheitsprobleme mit dem PC! Persönliches Fazit


Herunterladen ppt "19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?"

Ähnliche Präsentationen


Google-Anzeigen