Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Willafried Anspach Geändert vor über 10 Jahren
1
19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?
2
19.11.2014 / CrSeite 2 Hacker Alarm! NZZ 4.10.2014: Kundendaten leichte Beute für Cyber Diebe. Cyberattacken auf JP Morgan, Ebay, Target, etc. viel heftiger als angenommen. Hacker haben bereits hunderte von Millionen Kundendaten erbeutet… NZZ 23.7.2014: Hacker greifen E-Banking an. Laut der Schweizer Internetregi- strierungsstelle Switch reiten Hacker derzeit eine grossangelegte Attacke gegen E-Banking Konten... Zwölf Banken sollen betroffen sein… Betroffene Kunden sollten schnellstmöglich ihre Banken orientieren. So könnten betrügerische Zahlungen gestoppt werden.
3
19.11.2014 / CrSeite 3 Cyber: Seit 1948 im Internet häufig benutzt um künstliche Realität zu beschreiben, z.B. Cyberspace = Internet, Cybercafe, Cyber Terror etc. A hack (e) = ein Hieb, Stoss Begriff entstand ~1960 am MIT Massachusetts Institute for Technology für Technikenthusiasten, die einen Hit (a hack) landen konnten Hacker = Schläger: ~1980 entstand Hackerszene «Computersicherheit» Computer Virus: Programm das das Funktionieren des Computers ohne Einverständnis des Benutzers verändert Spyware = «Spionage Software»: Programm das Ihre Internetaktivitäten verfolgt oder Programme installiert um persönliche Informationen zu erhalten Begriffe
4
19.11.2014 / CrSeite 4 Phishing: Versuche über gefälschte Webseiten, Emails oder SMS an persönliche Daten von Internetbenutzern zu gelangen (Datenklau) Link: in Texten und grafischen Benutzeroberflächen aktivierbarer Verweis (Hyperlink) auf anderes Dokument, andere Stelle in einem Dokument oder auf andere Datei CCC Chaos Computer Club: grösste europäische legal tätige Hackervereinigung Anonymous: Hackerkollektiv das in den vergangenen Jahren Hi-Tech- Unternehmen, Banken und Regierungen etc. angriff und mit zahlreichen Aktionen Bild von “Hacktivisten” entscheidend prägte. Schweiz: « Anonymous hat am Montag, 8. 9. 2014, den Server des IZRS lahmgelegt und angeblich brisantes Datenmaterial entwendet. Der Islamische Zentralrat wird damit erpresst - er hat Anzeige gegen unbekannt erstattet» Begriffe Forts.
5
19.11.2014 / CrSeite 5 Via Internet Zugriff auf Ihrem Computer Kontrolle erhalten Sicherheitslücken erkennen / ausnützen (kriminelles Agieren) Sicherheitslücken erkennen / beheben (legales Agieren) «sportliche» Herausforderung, Hobby, Beruf Motivation für Hacker
6
19.11.2014 / CrSeite 6 white hats agieren gesetzestreu, konstruktiv: z.B. firmeninterne Experten die Sicherheitslücken in Programmen oder Netzwerken aufdecken black hats handeln kriminell, destruktiv: - der/die Täter und das/die Opfer kennen sich persönlich. Motivation: Geld und/oder Rache - der/die Täter kennen das/die Opfer von ferne. Opfer reich, berühmt und hat etwas was der Täter will. Motivation: Wertsachen, Kunst, Geld - der/die Täter und das/die Opfer kennen sich nicht, Opfer wird zufällig «erwischt». Motivation: Geld Hacker Kategorien
7
19.11.2014 / CrSeite 7 Emails mit Beilagen die Viren und/oder Schadprogramme enthalten, welche beim Öffnen aktiv werden (z.B. Trojaner) Emails die Links zu bösartigen / vergifteten Webseiten enthalten Soziale Netzwerke (z.B. Facebook, Twitter etc.) mit Links zu bösartigen Webseiten Erforschen von Schwächen und Hintertüren in Abschottungen (firewalls) und Programmen Einschleusen von «bösartigen Paketen» in legitimierte Kommunikationskanäle Streuung von Schadprogrammen durch Werbung Vorinstallierte Schadprogramme Viren, Schadprogramme in «gehackten», also Raubkopien von gekauften Programmen Angriffsarten
8
19.11.2014 / CrSeite 8 Trojaner können PC im Hintergrund überwachen, manipulieren, stilllegen Persönliche Informationen abgreifen/nutzen, z.B.: - Kundendaten abgreifen, Systeme blockieren - Kreditkartendaten für Einkäufe missbrauchen - Bankkonten plündern / eröffnen e-commerce stilllegen (online shops) Schock für Hollywoodstars: Hacker hat Nacktbilder von Stars erbeutet und veröffentlicht. Opfer: Oscar-Preisträgerin Jennifer Lawrence, Kirsten Dunst und Popstar Rihanna Staats-, Militär- und Industriespionage Cyber Terror: z.B. Atomkraftwerke / Stromnetze lahmlegen Folgen für Private, Unternehmen, Staaten
9
19.11.2014 / CrSeite 9 Risikobeurteilung Im Juli 2014 hatte ich: 6 Virenerkennungen / Warnungen Die Gefahr ist real! 12 Updates 12 Scans Norton Internet Security beinhaltet Virenschutz & Firewall
10
19.11.2014 / CrSeite 10 Wirksamer Virenschutz: Antivirenprogramm, das bekannte Computerviren, -würmer & Trojanische Pferde aufspürt, blockiert & beseitigt; wirkt auf Applikationsebene (Programme) Wirksame Firewall: Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerk- zugriffen schützt; wirkt auf Kommunikationsebene (Netzwerke) Emails von unbekannten Absendern, insbesondere deren Anhänge nie öffnen Nie auf sogenannte Bankanfragen antworten Alle Programme regelmässig updaten via Betriebssystem oder Spezialprogramm; unbenutzte Programme deinstallieren Regelmässig Backup auf USB stick / externer Festplatte erstellen via Betriebssystem oder Spezialprogramm Schutzmassnahmen nach Wichtigkeit
11
19.11.2014 / CrSeite 11 Vorsicht mit gehackten Softwareprogrammen (Raubkopien) Regelmässig Passwort ändern Regelmässige Reinigung der Festplatte via Betriebssystem oder Spezialprogramm Cookies & Browserverlauf automatisch (z.B. bei Schliessung Internet-Explorer) löschen Schutzmassnahmen Forts.
12
19.11.2014 / CrSeite 12 Virenschutz und Firewall (z.B. Norton) Virenschutz Firewall
13
19.11.2014 / CrSeite 13 FP «reinigen etc.» via Systemsteuerung
14
19.11.2014 / CrSeite 14 FP «reinigen» mit Gratisprogramm z.B. Ccleaner: entfernt manuell oder automatisch jede Woche hunderte MB von Festplatte http://ccleaner.softonic.de/d ownload?ab=0 http://ccleaner.softonic.de/d ownload?ab=0
15
19.11.2014 / CrSeite 15 z.B. Secunia PSI Personal Software Inspector: überprüft manuell oder automatisch alle Pro- gramme auf Aktualität http://secunia- psi.softonic.de/download?ab =0 http://secunia- psi.softonic.de/download?ab =0 Programme updaten mit Gratisprogramm
16
19.11.2014 / CrSeite 16 z.B. Cobian Backup 11: Erstellt manuell oder automatisch individuell gewünschten Backup – immer auf externem Datenträger! http://cobian- backup.softonic.de/download? ab=0 http://cobian- backup.softonic.de/download? ab=0 Backup erstellen mit Gratisprogramm
17
19.11.2014 / CrSeite 17 http://www.softonic.de/s/password- manager/kostenlos?ab=0 http://www.softonic.de/s/password- manager/kostenlos?ab=0 Passwort ändern mit Spezialprogramm
18
19.11.2014 / CrSeite 18 z.B. Piriform Defraggler: Hat nichts mit Sicherheit zu tun, aber erhöht Speicherplatz und Geschwindigkeit http://defraggler.softonic.de/download ?ab=0 http://defraggler.softonic.de/download ?ab=0 FP defragmentieren mit Gratisprogramm
19
19.11.2014 / CrSeite 19 Ich halte mich an die erwähnten Vorsichtsmassnahmen (wo möglich automatisiert) und hatte noch nie Sicherheitsprobleme mit dem PC! Persönliches Fazit
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.