Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Schulung Computer-Sicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "Schulung Computer-Sicherheit"—  Präsentation transkript:

1 Schulung Computer-Sicherheit
Dokumenttitel Schulung Computer-Sicherheit 5 Schritte für Ihre Computer-Sicherheit Version 1.1 © InfoSurance

2 Agenda Einführung Informationsteil Option Praxisteil
Dokumenttitel Agenda Einführung Vorstellung der InfoSurance und des SwissSecurityDay Informationsteil Bedrohungen für den Computer 5 Schritte für Ihre Computer-Sicherheit Was tun wenn? Fragen und Antworten Option Praxisteil Demonstration der wichtigsten sicherheitsrelevanten Programme mittels Beispielen. Im Praxisteil werden die Teilnehmenden die Schutzmechanismen selber einrichten resp. Hilfe dazu erhalten. Seite 2 © InfoSurance

3 InfoSurance und SwissSecurityDay
Dokumenttitel InfoSurance und SwissSecurityDay InfoSurance (www.infosurance.ch) ist ein gemeinnütziger Verein mit Firmen- und Einzelmitgliedern fördert die Informationssicherheit bei Endbenutzer/-innen und KMU SwissSecurityDay (www.swisssecurityday.ch) ist eine schweizweite Informationskampagne, welche die Bürgerinnen und Bürger zum Thema Informationssicherheit aufmerksam macht. findet am 10. März 2010 zum fünften Mal gemeinsam mit folgenden Partnern statt: Seite 3 © InfoSurance

4 Computer werden immer persönlicher
Dokumenttitel Computer werden immer persönlicher Der PC speichert heute Ihre… kostbaren Erinnerungen Rechnungen Steuererklärung Arbeit, Manuskripte, Bilder, Kompositionen, Notizen… Briefe s Sind diese Daten sicher? Quelle: Quelle: Eigene wichtige Daten: Videoaufnahmen des letzten Sommerurlaubs, Songs, Zusammenfassungen des Schulstoffes usw. An die Teilnehmer: Wozu haben Sie gestern Ihren PC eingesetzt? Was würden Sie tun wenn Sie diese Anwendungen nicht mehr einsetzen könnten oder diese verloren gegangen sind? Beispiel: e-Banking, Einkäufe im Internet, Fahrplan der SBB Stellen Sie sich vor, eine Woche lang keinen Zugang zum Internet zu haben? Ist das noch möglich? Bild Urlaub: Bild Rechnung: Bild Steuern: Bild Brief: Quelle: Quelle: Seite 4 © InfoSurance

5 Computerprogramme mit schädlichen Funktionen
Malware Computerprogramme mit schädlichen Funktionen Arten von Malware: Als Malware (ein Kofferwort von engl. malicious „boshaft“ und Software) werden Computerprogramme bezeichnet, welche unerwünschte (schädliche) Funktionen ausführen. Malware bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Woher kommt Malware? Versuch, die hohen Telefongebühren mit der Technik des Telefon-Hackens zu umgehen (Phone-Freak, Redbox,…) Mit dem Aufkommen von Modems und Computernetzwerken wurde versucht, in andere Systeme einzudringen Aufkommen erster Hilfsprogramme, um gewisse Aktionen zu automatisieren.  Geburtsstunde von Malware HackerIn Ursprünglich: Exzellente ProgrammiererInnen mit aussergewöhnlichen Kenntnissen der Hard- und Software (z.B. Computer-Systeme verbessern, optimieren oder schützen) CrackerIn Besitzt oft dieselben Fähigkeiten wie HackerIn, setzen diese aber in böswilliger Absicht ein (z.B. unberechtigte Systemzugriffe um Passwörter zu cracken) Seite 5

6 Verbreitung der Viren und Würmer:
Dokumenttitel Viren und Würmer Viren und Würmer… sind Programme, die z.B. Ihre Arbeiten, Urlaubsfotos, Steuererklärungen, Rechnungen usw. löschen können können auch weltweite Netzwerke lahm legen werden oft unbewusst durch unvorsichtiges Verhalten im Internet „hereingelassen“ – z. B. durch -Anhang Verbreitung der Viren und Würmer: Viren verbreiten sich und schaden, wenn Sie Ihnen den Zugriff auf Ihren Rechner nicht verbieten. Würmer sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet Was ist ein Virus? Ein Virus ist ein Stück Computercode, der sich selbst an ein Programm oder eine Datei anhängt und auf diese Weise von Computer zu Computer ausbreitet. Viren können Ihre Software, Ihre Hardware und Ihre Dateien beschädigen. Wie in der Medizin, so sind auch in der Informatik Viren unterschiedlich gefährlich. Einige sind einfach nur lästig. Daneben sind aber auch solche Viren anzutreffen, die (wie der Ebola-Virus in der Medizin) äusserst zerstörerisch wirken. Aber: Ein echter Virus verbreitet sich nicht ohne menschliches Zutun. Er kann sich nur ausbreiten, wenn jemand eine Datei für die Nutzung durch andere freigibt (bzw. weiterleitet) oder eine sendet. Was ist ein Wurm? Ein Computerwurm ist, wie ein Virus, darauf ausgerichtet, sich von einem Computer auf einen anderen zu kopieren, tut dies jedoch automatisch. Zuerst übernimmt er die Kontrolle über Funktionen auf dem Computer, die Dateien oder Daten transportieren können. Sobald ein Wurm in Ihr System gelangt ist, kann er sich allein ausbreiten. Würmer sind nicht zuletzt deshalb so gefährlich, weil sie sich unkontrollierbar vermehren. So kann ein Wurm z. B. Kopien seiner selbst an alle Adressen in Ihrem -Adressbuch versenden. Auf den so befallenen Computern passiert dann dasselbe usw. Durch dieses Schneeballprinzip entsteht so starker Netzwerkverkehr, dass Unternehmensnetzwerke und sogar das Internet merklich langsamer werden können. Wenn neue Würmer in den Verkehr kommen, breiten sie sich rasend schnell aus. Sie verstopfen Netzwerke und führen möglicherweise dazu, dass Sie (und alle anderen) lange warten müssen, bis sich Webseiten im Internet aufbauen. Würmer können Arbeitsspeicher oder Netzwerkbandbreite belegen, wodurch es zu Computerabstürzen kommen kann. Da Würmer kein „Hostprogramm“ bzw. keine „Hostdatei“ zum Ausbreiten benötigen, können sie sich auch in Ihr System einschleichen und es damit anderen Benutzern ermöglichen, Ihren Computer fernzusteuern. Beispiele für Würmer aus der jüngeren Vergangenheit sind der Sasser-Wurm und der Blaster-Wurm. Seite 6 © InfoSurance

7 Viren und Würmer: Ausbreitung des Witty Worm 2004
Dokumenttitel Viren und Würmer: Ausbreitung des Witty Worm 2004 Beginn der Ausbreitung am 19. März 2004, ca. 08:45 Uhr; nach 45 Minuten waren bereits weltweit alle anfälligen Hosts infiziert (12‘000). Nach 12 Stunden war bereits die Hälfte dieser Rechner inaktiv. Der Wurm versendet sich 20‘000 Mal irgendwohin ins Blaue. Danach löscht er einen zufälligen Teil der Harddisk. Dies wiederholt er bis zum Neustart, oder bis das System lahm liegt. Ein vergleichsweise „kleiner“ Fall – aber ein Beispiel extrem schneller und gefährlicher Verbreitung. Seite 7 © InfoSurance

8 Trojanische Pferde (Trojaner)
Schadprogramm, welches als harmlose Anwendung getarnt Im Hintergrund laufen ohne Wissen des Benutzenden andere Funktionen ab: Aufzeichnen von Passwörtern Daten verändern oder löschen Abhören (Mikrofon / Webcam) Was ist ein Trojanisches Pferd? Das Trojanische Pferd, wie Sie es aus der Mythologie kennen, wurde als Geschenk ausgegeben, entpuppte sich jedoch als Transportmittel für griechische Soldaten, die auf diese Weise die Stadt Troja eroberten. Die Trojanischen Pferde unserer Tage sind Computerprogramme, die sich selbst den Anschein sinnvoller Software geben, stattdessen aber Ihre Sicherheit gefährden und viel Schaden anrichten können. So gab es in jüngster Zeit ein Trojanisches Pferd, das die Form einer mit Anlagen hatte, die angeblich Microsoft-Sicherheitsupdates enthielt. Dabei handelte es sich aber um Viren, die versucht haben, Antivirus- und Firewallsoftware zu deaktivieren. Trojanische Pferde breiten sich aus, wenn Benutzer dazu gebracht werden, Programme zu öffnen, weil sie denken, dass diese Programme aus einer legitimen Quelle stammen. Zum besseren Schutz der Benutzer versendet Microsoft zwar häufig Sicherheitsbulletins per , diese s enthalten aber auf keinen Fall Anlagen. Ausserdem veröffentlicht Microsoft alle Sicherheitswarnungen auch auf ihrer Sicherheit-Website, bevor wir sie per an unsere Kunden gesendet werden. Orte Trojanischer Pferde: Per Mail zugesandte Bildschirmschoner (bsaver.scr, photos.scr), zugesandte Spiele (fungame.exe, funny.exe, xgame.exe, she.exe), irgendwelche News (shocking.exe), angebliche Nacktbildchen… … Trojanische Pferde richten sich ein, unterbinden Antispyware und öffnen Türen, so dass Angreifer auf den Rechner zugreifen können. Trojanische Pferde können auch in Softwareprogrammen enthalten sein, die kostenlos zum Download bereitgestellt werden. Laden Sie daher niemals Softwareprogramme von Quellen herunter, die Sie nicht als vertrauenswürdig einschätzen. Laden Sie insbesondere Microsoft-Updates und -Patches grundsätzlich nur von den Websites Microsoft Windows Update und Microsoft Office Update herunter. Quelle: blueroof.files.wordpress.com Seite 8

9 Aktuelles Beispiel: Wurm & Trojaner
Ein aktuelles Beispiel einer Attacke: Der Angriff erfolgt über eine , welche einen Anhang beinhaltet. Scheinbar ist im Anhang ein McDonald‘s-Gutschein. Statt eines Gutscheins wird beim Öffnen des Attachements ein Wurm installiert. Der PC ist infiziert. Anschliessend verbreitet sich der Wurm und installiert zusätzliche Funktionen wie die Fernsteuerung des PCs durch Cyberkriminelle. Quelle: Google News ( ) Seite 9

10 Spyware und Adware Spyware: Adware:
Dokumenttitel Spyware und Adware Spyware: Programme, die Ihr Verhalten ausspionieren z. B. Kaufentscheide, Surf-Verhalten und an Dritte weiterleiten Adware: Heimliche Installation unerwünschter Werbung Einrichtung unerwünschter Favoriten Falschmeldungen an den User  Ziel: Sie sollen dazu bewegt werden, ausgewählte Webseiten zu benutzen. Marketing-Instrument Was ist Spyware? Spyware wird heimlich auf Ihrem Rechner installiert, um Ihre Passwörter, Ihre Kaufentscheide, Ihr Surfverhalten usw. herauszufinden. Sie sammelt Ihre Tastatureingaben und reicht diese an Drittpersonen weiter. Was ist Adware? Dies sind Programme, die unbemerkt z.B. durch s auf Ihren Rechner gelangen. Einmal installiert, versuchen Sie, auf Ihrem Rechner Werbung zu platzieren. Sie ändern die Startseite Ihres Browsers, sie öffnen automatisch Browser mit Links auf bestimmte Webseiten oder tun andere Dinge, um Sie auf bestimmte Webseiten zu bewegen. Die Grenze zwischen Spyware und Adware ist fliessend. Quelle: Seite 10 © InfoSurance

11 Aktuell: Spyware und Adware
Social-Networking-Seiten dienen heutzutage als Aufhänger für betrügerische Mails. Mit Hilfe dieser Mails wird bei den aktiven Besuchern dieser Webseiten die Software installiert – vorausgesetzt, sie bemerken es nicht. Seite 11

12 Phishing (Aushorchen von Benutzername und Passwort
Dokumenttitel Phishing (Aushorchen von Benutzername und Passwort Verbreitung per Bezug auf eine bekannte Unternehmung Hinweis auf angeblich unmittelbar bevorstehender Schaden (z.B. Kontosperrung) Aufforderung zur Verwendung der „Webseite“ der Unternehmung mittels eines anklickbaren Pfades (Link). Notwendigkeit der Eingabe von persönlichen Daten (Benutzername und Passwort). Link und Webseite scheinen zur Unternehmung zu gehören sind aber gefälscht und gehören dem Angreifer Angreifer missbraucht die persönlichen Daten des Betroffenen Quelle: Phishing ist ein englisches Wortspiel bestehend aus „fishing“ und „password“, eventuell auch „fishing“ und „phreaking“. Phreaking heisst betrügen. Bildlich bedeutet phishing also „betrügerisches Fischen nach Passwörtern“. Phishing ist nicht direkt Malware. Aber Malware resp. Trojaner ermöglichen einen Phishing-Angriff, indem sie Ihren Rechner für einen Angreifer öffnen. Es gibt offline und online phishing. Offline Phishing besteht darin, dass ein Benutzer z.B. aufgrund eines s auf eine betrügerische Webseite geht und dort seine Passwörter bekannt gibt. Online Phishing besteht darin, dass schädliche Software während einer E-Banking-Sitzung aktiv eingreift und z.B. Kontonummern verändert oder die Verbindung zwischen Client und Server stiehlt. Seite 12 © InfoSurance

13 Beispiel Phishing Mail
WebSeite Seite 13

14 Webseite von Angreifer modifiziert
Dokumenttitel Drive by Infection Infizierung des Computers durch Malware lediglich durch das Besuchen einer Webseite Webseite von Angreifer modifiziert Über aktive Elemente der Webseite (Skripts) wird Malware auf dem Benutzer-PC installiert Auch „Offizielle“ von bekannten Organisationen sind betroffen Malware kann ihren Computer infizieren, wenn sie nur schon auf einer Webseite surfen – sie müssen nicht einmal etwas bewusst herunterladen; die Webseite macht es für sie. Sogar Webseiten von „offiziellen“ Organisationen, welche als scheinbar sicher gelten, können bei entsprechenden Schwachstellen von Angreifern missbraucht werden. Ein effektiver Schutz bietet eine aktuelle Virenschutzsoftware. Eine weitere Möglichkeit ist das Sperren von sogenannten „Skripts“. Das sind kleine Programme, welche beim Besuch einer Webseite auf den Anwendercomputer geladen und auch auf diesem ausgeführt werden. Diese Skripts, wie zum Beispiel Javascript, ActiveX, PHP, machen die Anwendung der Webseite einfacher und bieten sehr viele Möglichkeiten, aber eben auch Risiken. Das Sperren dieser Skripts verunmöglicht einen Angriff. Da auf beinahe 70% der Webseiten Skripts eingesetzt werden, wird auch deren Anwendung stark eingeschränkt, wenn nicht verunmöglicht. Quelle: Infiziert den Stormworm Seite 14 © InfoSurance

15 Animationsfilm über Gefahren im Internet
Viren, Würmer und Bots Seite 15

16 5 SCHRITTE FÜR IHRE COMPUTER-SICHERHEIT
Seite 16

17 Dokumenttitel Schritt 1: sichern Sichern Sie Ihre Daten regelmässig mit einer Datensicherung (Backup) und Sie sind gegen einen Datenverlust gewappnet. Viele Anwenderinnen und Anwender wissen nicht, dass eine Festplatte auch kaputt gehen kann oder dass Viren Dateien zerstören können. Wenn dies eintrifft, verlieren Sie alle ihre Daten, Fotos, Filme, Musik, Briefe, Adressen, einfach alles was Sie auf Ihrem Computer gespeichert haben. Warten Sie nicht, bis dies passiert, machen Sie regelmässig eine Datensicherung, einen so genannten Backup, und Sie können Ihre Daten im Notfall wieder herstellen Studien zeigen, dass selbst nach einem Datenverlust nur 57% der Betroffenen beginnen, die Daten zu sichern; seien Sie schlauer Seite 17 © InfoSurance

18 Dokumenttitel Schritt 2: schützen Schützen Sie Ihren Computer vor Viren, Würmern und Trojanern mit einem aktuellen Virenschutzprogramm. Über das Internet oder per können sich auf Ihrem PC Viren einnisten. Unter Umständen kann Ihr Computer nun von einem Hacker missbraucht werden oder der Virus verbreitet zum Beispiel tausende von SPAM-Mails. Um dies zu verhindern, müssen Sie einen Virenschutz installieren und automatisch aktuell halten, damit auch neue Viren schnell und zuverlässig erkannt und unschädlich gemacht werden. Dank der kompletten Verwaltung Ihres Systems, einschließlich Viren- und Spywareprüfung, Firewalls, Wartungen und Dateisicherungen, können Sie sich entspannt zurücklehnen. Das alles erhalten Sie in einem einfachen, praktischen Paket. Virenschutz – schützt Sie wie eine Fliegenklatsche oder ein Insektenspray vor unerwünschten Gästen. Seite 18 © InfoSurance

19 Dokumenttitel Schritt 3: überwachen Überwachen Sie die Verbindung zum Internet mit einer Firewall, damit niemand auf Ihren Computer zugreifen kann. Wissen Sie wer aus dem Internet auf Ihren Computer zugreifen kann? Ohne Schutzmassnahmen eigentlich jeder!! Eine Firewall überwacht den gesamten Verkehr von und zu Ihrem Computer und lässt nur bei bestimmten Programmen den Datenfluss zu. Ihre persönlichen Daten werden gegenüber dem Internet verborgen gehalten. Eine Firewall ist eine Art Schutzwall, ein Programm auf dem PC, welches regelt, was und wer darauf Zugriff hat und wer nicht. Wichtig: Heute sind wir oft mit Standleitungen wie z.B. ADSL mit dem Internet verbunden, was geradezu eine Einladung ist für die bösen Jungs da draussen… Eine Firewall genügt! Zwei beeinträchtigen sich in der Praxis oft. Seite 19 © InfoSurance

20 Dokumenttitel Schritt 4: vorbeugen Beugen Sie vor mit den aktuellsten Software-Updates und schliessen Sie die Sicherheitslücken auf Ihrem Computer. Auch Computer sind nicht unfehlbar und haben Sicherheitslücken und Schwachstellen. Diese versuchen Kriminelle täglich für Ihre Angriffe auszunutzen. Die Hersteller offerieren regelmässige kostenlose Updates zum automatischen Schliessen der erkannten Lücken. Diese müssen unbedingt eingespielt werden um Ihren Computer sicher zu machen. Seite 20 © InfoSurance

21 Aufpassen, auch im Internet.
Dokumenttitel Schritt 5: aufpassen Aufpassen, auch im Internet. Gesunder Menschenverstand Vernünftiges Misstrauen Vorsichtiger Umgang mit persönlichen Daten Das Internet vergisst nichts! Nutzen Sie Ihren gesunden Menschenverstand auch beim Arbeiten mit dem Computer. Nicht alles ist Gold was glänzt, dieser Spruch gilt auch im Internet. Prüfen Sie die Angebote genau, vernünftiges Misstrauen ist angebracht, auch im Internet wird kein Geld verschenkt. Weiter müssen Sie im Internet mit Ihren persönlichen Daten sehr vorsichtig umgehen und diese nur bewusst bekannt geben. Merke - das Internet vergisst nichts. Dies gilt vor allem auch in Chat Rooms und in sozialen Netzwerken wie FaceBook, YouTube und so weiter. Machen Sie sich vertraut mit dem Internet und den Begriffen Seite 21 © InfoSurance

22 Was tun wenn? Seite 22

23 Was tun Sie bei einem Virenbefall?
Schulung SwissSecurityDay 2009 Was tun Sie bei einem Virenbefall? Lesen Sie die angezeigten Meldungen genau. Versuchen Sie den Virus mit dem Antiviren-Programm zu entfernen. Folgen Sie der Anleitung des Herstellers Ihres Antiviren- Programms zur Virenbekämpfung. Sichern Sie Ihre Dateien mit einer weiteren Datensicherung. ACHTUNG: Unter keinen Umständen eine alte Daten- sicherung überschreiben, sie könnte noch nützlich sein!! Fragen Sie einen Spezialisten um Unterstützung an. Bei einem Virenvorfall gilt es 2 Zustände zu unterscheiden: Entweder hat der Virenscanner ein Datei mit einem Virus entdeckt, dieser ist jedoch noch nicht aktiv. Oder aber der Virenscanner hat einen Virus entdeckt, der bereits im System aktiv ist. Wie alt ist das letzte Backup? Im Zweifelsfall legen Sie sofort ein aktuelles Backup an – ohne das letzte zu überschreiben. Nehmen Sie das Handbuch Ihres Antiviren-Programms zur Hand und lesen Sie genau durch, was dort für den Ernstfall empfohlen wird Booten Sie Ihren PC mit einer Windows-Startdiskette. So wird gewährleistet, dass kein Virus mehr aktiv ist. Seite 23 © InfoSurance

24 Seien Sie misstrauisch!
Dokumenttitel Seien Sie misstrauisch! Sie wissen nicht, ob Ihre Kollegin tatsächlich das spezielle geschickt hat? Prüfen Sie nach und rufen Sie an! Sie wissen nicht, ob Ihre Bank, die Post oder Ihr Kreditkarteninstitut tatsächlich dieses gesendet hat? Rufen Sie an und fragen Sie! Sie sehen was Merkwürdiges auf der e-Banking-Webseite? Rufen Sie Ihre Bank an! Sie sind sich nicht sicher, ob der Verkäufer auf Ricardo wirklich existiert? Rufen Sie ihn an! Oder rufen Sie bei Ricardo an! Benutzen Sie nur die Kontaktdaten, die Sie offiziell von Bank, Post, Kreditkarteninstitut oder Ebay erhalten haben! Ebay hat ein eigenes Sicherheitsportal und auch eine Telefonnummer für Kunden. Bild: Seite 24 © InfoSurance

25 Wie erkennen Sie eine gefälschte Webseite? (1)
Dokumenttitel Wie erkennen Sie eine gefälschte Webseite? (1) Für E-Banking, Yellownet, PayPal-Überweisungen und alles Weitere im Zusammenhang mit Geld gilt: Nur durchführen mit „HTTPS“ und „Schloss“! Falls das „S“ oder das Schloss fehlt: Browser schliessen und Finanzinstitut anrufen. In neuen Versionen des Internet Explorers wird die Adressleiste grün angezeigt, wenn diese geprüft werden konnte! Dahinter stehen Zertifikate, für welche eine erhöhte Sicherheitsprüfung durchgeführt wurde. Obere Leiste: Mozilla, untere Leiste: IE Der Internet Explorer 7 zeigt Zertifikate der Klasse 3 extended mit einem grünen Adressfeld an. Für diese erhöhte Sicherheit wurde vom Zertifikatsinhaber mehr Geld bezahlt. Andere Zertifikate sind mit einem gewissen Aufwand doch noch zu erschwindeln. Problematisches zur gelben Adressleiste: Der IE7 zeigt gewisse Phishingprobleme mit einem gelben Adressfeld an. Der Mozilla Firefox zeigt https-Verbindungen allgemein mit einem gelben Adressfeld an. Seite 25 © InfoSurance

26 Wie erkennen Sie eine gefälschte Webseite? (2)
Dokumenttitel Wie erkennen Sie eine gefälschte Webseite? (2) Achten Sie auf die Web-Adresse (URL): Nur Transaktionen durchführen, falls die URL richtig geschrieben ist! Was ist hier falsch? 1 2 Bild 1: Der Punkt zwischen „triba“ und „clientis“ fehlt. Bilder 2: „clientis“ wurde falsch geschrieben Bilder 3: Genau hinschauen! „triba“ ist mit einem kleinem L, anstatt einem kleinem i geschrieben. Bild 4: Seriöse E-Banking-Seiten haben praktisch nie eine IP-Adresse. Wenn Sie eine IP-Adresse sehen, informieren Sie sich beim Bankinstitut. Die Banken wissen, dass sie Links ohne IP-Adressen zeigen sollten. Viele Internetportale geben Auskunft darüber, wie die Links richtig geschrieben sein müssen! 3 4 Seite 26 © InfoSurance

27 Wie erkennen Sie eine gefälschte Webseite? (3)
Dokumenttitel Wie erkennen Sie eine gefälschte Webseite? (3) Viele Phishing-Seiten landen relativ schnell in einer Datenbank gemeldeter Betrugsseiten. Dann sind sie bekannt und die Browser reagieren mit einer Warnmeldung! Warnung des Mozilla Firefox: Schliessen Sie den Browser, wenn Sie so etwas sehen. Der Link paypal-secure-check.com wird in der aktuellsten Spamwelle (Februar 2008) versendet. Seite 27 © InfoSurance

28 Wie erkennen Sie eine gefälschte Webseite? (4)
Dokumenttitel Wie erkennen Sie eine gefälschte Webseite? (4) Warnung des Internet Explorer 7.0 und 8.0: Schliessen Sie den Browser, wenn Sie so etwas sehen. Der Link /contoso/enroll_auth.html ist ein Testlink, der offiziell zum Test des Phishingfilters zur Verfügung steht. Im Vorfeld wurde noch der Link besprochen. Dieser zeigt angeblich den IE7 mit gelbem Adressfeld, dies funktionierte im Vorfeld aber nicht. Seite 28 © InfoSurance

29 Wie erkennen Sie eine gefälschte Webseite? (5)
Dokumenttitel Wie erkennen Sie eine gefälschte Webseite? (5) Führen Sie einen Phishing-Check mit Hilfe Ihres Browsers durch. Melden Sie Seiten, die Sie selber als Phishing-Seiten erkennen. => Sehen Sie sich das Zertifikat an. Es darf keine Hinweise enthalten, dass etwas „unbekannt“, „abgelaufen“ oder „nicht mehr gültig“ ist. Die meisten Leute werden noch nie ein Zertifikat gesehen haben und mit „Class 3“ nichts anfangen können. Hier am besten weitergehen. Seite 29 © InfoSurance

30 Dokumenttitel Passen Sie auf! (1) Surfen bedeutet, von verschiedensten Webservern Daten (Webseiten) zu empfangen. Surfen dient sowohl zum Einkaufen als auch für Finanztransaktionen und private Vergnügungen. Sie hinterlassen überall Spuren und man möchte Ihnen von überall her begegnen. Deshalb: Aktivieren Sie Popup-Blocker! Leeren Sie nach E-Banking- und Yellownet-Sitzungen den Browsercache! Ihr ganzes Browser-Verhalten ist für den Betreiber einer Webseite sichtbar. Seite 30 © InfoSurance

31 Passen Sie auf! (2) Dateien downloaden, wenn man sich über den Inhalt nicht im Klaren ist, ist gefährlich Laden Sie NIE eine Datei herunter, wenn Sie sich über deren Inhalt nicht sicher sind. Stellen Sie Ihren Browser so ein, dass keine automatischen Downloads möglich sind: Seite 31

32 Tauschbörsen und Handelsplattformen
Dokumenttitel Tauschbörsen und Handelsplattformen Achten Sie sich darauf, dass Sie sich nicht strafbar machen. Komplexe Situation: Inhalte herunterladen ist in der Schweiz erlaubt… Inhalte hochladen ist in der Schweiz verboten, jedoch z.B. in Schweden erlaubt… Tauschprogramme wie eMule propagieren Ihre Inhalte, während Sie herunterladen  verboten… Versuchen Sie so weit wie möglich den Leumund Ihres Handelspartners abzuklären. Versuchen Sie, ihn persönlich zu kontaktieren. Überweisen Sie nie Bargeld ins Ausland (z.B. bietet Western Union diesen Service). Viele Ticketbetrüger arbeiten auf diese Weise. Sie holen das Geld ab und werden nie gefunden. Lassen Sie sich Waren und/oder Event-Tickets gegen Nachnahme senden. Dadurch bezahlen Sie erst, wenn Sie die Ware erhalten haben. Vorsicht mit Checks: Auch wenn sie gültig sind, kann die Bank sie über längere Zeit zurückziehen. Zu den Checks ist hier ein interessanter Praxisbeitrag: Seite 32 © InfoSurance

33 Chat und Foren Seien Sie sich stets bewusst, dass sich hinter Benutzernamen alle Arten von Menschen verbergen können Chatten Sie vor allem mit Leuten, die Sie kennen Machen Sie sich mit der „Netiquette“ vertraut und versuchen Sie, im Chat und in Foren angemessen höflich zu sein. Sie vermeiden Probleme. Erklären Sie Ihren Kindern, warum diese niemals private Angaben und Bilder im Chat veröffentlichen sollten. Wenn Sie es dennoch tun, sollen sie es mit Ihnen besprechen. Installieren Sie ein Kinderschutzprogramm und stellen Sie es so ein, dass es alle Aktivitäten aufzeichnet. Quelle: Quelle: Seite 33

34 Dokumenttitel Mit s geht die Gefahr von Malware und von Phishing einher. Öffnen Sie keine Mails von Personen, die Sie nicht kennen Starten Sie niemals Dateien, die per Mail mitgeliefert werden. Auch dann nicht, wenn der Virenscanner nichts meldet! Öffnen Sie den -Anhang nur dann, wenn Sie von Bekannten explizit eine Datei erwarten. Spammail: Antworten Sie niemals auf eine Spammail. Ihre „aktive“ Adresse wird dadurch für den Spamsender interessanter. Verwenden Sie mehrere -Adressen. Eine Adresse geben Sie nur Ihren Vertrauten bekannt. Eine andere Adresse benutzen Sie, um irgendwo unvermeidbare Registrierungen vorzunehmen Eventuell eine Weitere dient nur für Finanztransaktionen Geben Sie auf Webseiten sichtbar Ihre Adresse in der Form: „name [at] domain.ch“ ein, statt Die Roboter können sie so schlechter finden. Gewinnversprechungen erhalten?  Es gibt nichts gratis… Quelle Bild: Seite 34 © InfoSurance

35 Beispiel einer Phishing-Mail (1):
Dokumenttitel Beispiel einer Phishing-Mail (1): Dieses Mail enthält scheinbar einen Link auf Ebay, verbunden mit einer Anfrage auf etwas, das man kürzlich in Ebay zum Verkauf angeboten hat. Das Balloonhelp über dem Link zeigt, dass der Link nicht auf Ebay verweist, sondern auf die IP-Adresse Diese Adresse hat mit Ebay überhaupt nichts zu tun. Cgi.ebay.de hat die IP Viele Leute stellen einige Gegenstände zum Verkauf in Ebay und haben nicht immer totale Übersicht, was gerade aktuell ist. Seite 35 © InfoSurance

36 Beispiel einer Phishing-Mail (2):
Dokumenttitel Beispiel einer Phishing-Mail (2): Es gibt viele Beispiele im Internet zu finden. Finanzinstitute fordern Sie niemals per auf, Ihre Identität zu bestätigen!!! Seite 36 © InfoSurance

37 Überlegen Sie, was Sie öffentlich von sich preisgeben möchten:
Dokumenttitel Bloggen Blogs sind elektronische, öffentlich sichtbare Tagebücher, welche themenorientiert oder persönlich sind. Blogs sind ein gesellschaftlich relevantes Medium geworden, mitunter auch ein Machtmittel. Überlegen Sie, was Sie öffentlich von sich preisgeben möchten: Alles, was Sie von sich preisgeben, kann gegen Sie verwendet werden! Alles, was Sie von sich preisgeben, können Sie NIE wieder löschen! Seien Sie achtsam, dass Blogeinträge kein Handicap bei der Stellensuche werden! Überwachen Sie die Aktivitäten Ihrer Kinder. Seite 37 © InfoSurance

38 Schützen Sie Ihre Kinder! (1)
Dokumenttitel Schützen Sie Ihre Kinder! (1) Stellen Sie den Computer in einen Raum, der von der ganzen Familie genutzt wird Reden Sie über das Internet, und stellen Sie Familienregeln auf. Zeigen Sie Ihr Interesse an den Aktivitäten Ihres Kindes und seiner Freunde – online und offline. Reden Sie mit Ihrem Kind darüber, was es tun soll, wenn es sich unbehaglich im Web fühlt. Erweitern Sie Ihre Computerkenntnisse Wenn Sie das Internet selbst nutzen, können Sie einfacher bestimmen, was für Ihr Kind geeignet ist. Sie können es auch bei der Suche nach nützlichen Informationen besser unterstützen. Nutzen Sie das Internet gemeinsam Planen Sie zum Beispiel gemeinsam eine Ferienreise, schauen Sie sich Sites an, die den Schulunterricht ergänzen oder suchen Sie Informationen zu den Hobbys und Interessen Ihres Kindes. Informieren Sie sich unter Updates werden auf Herstellerseiten veröffentlicht. Achtung: automatische Suche und Installation der Updates empfehlen (Security Center) Software-Updates (von allen Programmen, nicht nur des Betriebssystems) sind eine wichtige Komponente der Computersicherheit. Programme haben alle Fehler, Firmen machen deshalb Updates. Diese sollte man regelmässig installieren – am besten automatisch, wo es diese Möglichkeit gibt – und damit sicherstellen, dass die Software sicher und nicht anfällig ist. Seite 38 © InfoSurance

39 Schützen Sie Ihre Kinder! (2)
Dokumenttitel Schützen Sie Ihre Kinder! (2) Versuchen Sie nicht, den Kindern Internetkontakte zu verbieten. Dies erweist sich als kontraproduktiv. Verlangen Sie, dass Kontakte und Besuche mit Ihnen besprochen werden und überprüfen Sie die Qualität des Kontaktes. Erklären Sie den Kindern, warum es grundsätzlich gefährlich ist, reale Daten bekannt zu geben. W o ist Klaus? Schützen Sie Ihre Kinder wie im realen Leben: „Wo ist Klaus?“ Eine (bitterböse) Kampagne von Seite 39 © InfoSurance

40 = Koordinationsstelle zur Bekämpfung der Internetkriminalität
Dokumenttitel Melden Sie Probleme! KOBIK = Koordinationsstelle zur Bekämpfung der Internetkriminalität Präventionsarbeit (z.B. security4kids oder bei Strafverfolgungsbehörden) Zusammenarbeit mit Chatbetreibern (z.B. bluewin) KOBIK - Meldeformular Der Trend ist: immer mehr Meldungen. Dunkelziffer ist noch höher! Seite 40 © InfoSurance

41 Produktempfehlungen zur Computer-Sicherheit (1)
Produkte zur Datensicherung Symantec empfiehlt Ihnen Norton Save & Restore SWISSVAULT – the backup butler! Online Datensicherung für jede IT Grösse Gratislösung: Personal Backup personal-backup.rathlev-home.de Produkte zum Virenschutz Symantec empfiehlt: Norton 360 Norman empfiehlt: Norman Security Suite Gratislösung: Avast! Home Edition Ebenfalls frei erhältlich: Avira Eine Firewall und ein Virenschutzprogramm genügen! Zwei beeinträchtigen sich in der Praxis oft. Seite 41

42 Produktempfehlungen zur Computer-Sicherheit (2)
Produkte zur Firewall Gratislösung: ZoneAlarm oder Comodo Produkte zum Sofware-Update Aktualisieren Sie als Microsoft-Anwender Ihr Betriebssystem und Ihre Office-Anwendungen mit Hilfe der Update-Seiten von Microsoft All in One-Package Symantec empfiehlt das Paket Norton Internet Security Microsoft lanciert mit Windows Live OneCare einen Rundumschutz für den PC zuhause Vorsicht: Zwei gleichzeitig laufende Virenschutzprogramme stören sich meist und verursachen gegenseitige Warnungen oder Systemabstürze Seite 42

43 Informieren Sie sich! www.melani.admin.ch www.ebankingabersicher.ch
Dokumenttitel Informieren Sie sich! Checklisten, Anleitungen und Begriffserklärungen Infoseite zum Thema Sicherheit im e-Banking (Anleitungen etc.) 5 Schritte für Ihre Computersicherheit Umfassende Sammlung von Hinweisen und Anleitungen Infoseite für Jugend- und Kinderschutz im Internet Sec-Check Online Browser Prüfprogramm Ausführliche Sammlung von Sicherheitstipps Seite 43 © InfoSurance

44 Danke für Ihre Aufmerksamkeit!
Seite 44

45 Praxisteil Seite 45

46 Verwenden Sie ein separates Laufwerk:
Schritt 1: SICHERN Verwenden Sie ein separates Laufwerk: externe Festplatte USB-Stick Sichern Sie Ihre Daten mit einem Softwareprogramm: Personal Backup: Wählen Sie unter „Verzeichnisse“ den Ordner, welchen Sie sichern möchten. Schliessen Sie unwichtige Unterordner aus.  Auftrag hinzufügen Bestimmen Sie Ihr Backup-Zielverzeichnis Speichern Sie die Einstellungsdateien Ihrer Sicherungsaufträge Seite 46

47 Schritt 2: SCHÜTZEN Beispiel AntiVir: Installieren Sie die .exe-Datei
Führen Sie sofort ein Update zum Programm durch Aktivieren Sie den AntiVir Guard Prüfen Sie Ihren Computer auf Computer-Schädlinge, indem Sie eine vollständige Systemprüfung durchführen Lassen Sie das Programm täglich nach neuen Updates suchen Seite 47

48 Aktivieren Sie die Windows-Firewall unter
Schritt 3: ÜBERWACHEN Aktivieren Sie die Windows-Firewall unter „Start“ / „Systemsteuerung“ / „Sicherheitscenter“ Entfernen Sie unter dem Register „Ausnahmen“ die Markierung bei jedem Programm, welches für den täglichen Gebrauch keinen Internetzugang benötigt Installieren Sie eine Firewall-Gratislösung: Comodo ZoneAlarm Seite 48

49 Aktivieren Sie das automatische Update unter
Schritt 4: VORBEUGEN Aktivieren Sie das automatische Update unter „Start“ / „Systemsteuerung“ / „Sicherheit“ und installieren Sie immer die Updates, welche Windows vorschlägt. Installieren Sie das Programm „Secunia Personal Software Inspector: Starten Sie den Scanvorgang Bei gefundenen Sicherheitsbedrohungen wählen Sie unter „unsichere Programme“ das veraltete Programm Drücken Sie den blauen Pfeil unter „Lösung“ und installieren Sie das neueste Update des jeweiligen Programms Bei Microsoft Programmen werden Sie auf die Microsoft Update Webseite verwiesen, wo Sie eine „Schnellsuche“ durchführen können. Seite 49

50 Selbstbeschränkung führt zur erhöhter Sicherheit
Schritt 5: AUFPASSEN Selbstbeschränkung führt zur erhöhter Sicherheit Erstellen Sie ein zweites Benutzerkonto unter „Start“ / „Systemsteuerung“ / „Benutzerkonten“ / „neues Konto erstellen“ Ändern Sie den „Kontotyp“ des bisherigen Benutzer- konto, indem Sie anstatt „Computeradministrator“ „Eingeschränkt“ wählen. Benützen Sie nun das Konto mit eingeschränkten Rechten Arbeiten Sie nur mit dem Administrator-Konto, wenn Sie Updates oder Installationen durchführen möchten Seite 50


Herunterladen ppt "Schulung Computer-Sicherheit"

Ähnliche Präsentationen


Google-Anzeigen