Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Spionage auf dem PC - wie wehre ich mich dagegen

Ähnliche Präsentationen


Präsentation zum Thema: "Spionage auf dem PC - wie wehre ich mich dagegen"—  Präsentation transkript:

1 Spionage auf dem PC - wie wehre ich mich dagegen
Spionage auf dem PC - wie wehre ich mich dagegen? (Meins und Vogel GmbH, EDV-Systemhaus) Vortrag im Rahmen eines Info-Abends Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Herzlich Willkommen nochmals von meiner Seite, mein Name ist Klaus Meins ich begrüße Sie im Namen der Meins u. Vogel GmbH zu unserem Vortrag zum Thema: Auf Ihren Sitzen finden Sie einen Beratungsgutschein für eine Sicherheits- und Netzwerkprüfung in Ihrem Unternehmen. (In einem Gutschein sind 5 € versteckt) Meins & Vogel GmbH, Tel. (07153) ,

2 Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com
Spyware Funktionsweise Schadhafte Software wird beim Besuch von Web-Seiten, bzw. durch Installation von anderen Programmen unbemerkt installiert. Ist eine Internetverbindung hergestellt werden Nutzerdaten ins Internet übertragen. Symptome Ihr PC läuft ungewöhnlich langsam, besonders beim Surfen im Internet Die Internet-Browser Startseite wurde geändert Der PC verbindet sich selbständig mit dem Internet Schutzmöglichkeiten Verwenden von Anti-Spyware-Programmen wie Spybot und aktuellen Virenscannern mit den neuesten Virensignaturen Kommunikation durch eine Firewall regeln Nur Links in vertrauenswürdigen s öffnen Es gibt heutzutage viele Arten von Bedrohungen aus und im Internet, die weit über die hier in einem älteren Beitrag erwähnten Viren und Würmer. Ein Bespiel ist die sogennannte „Spyware“ Kombination aus Spion und Software Meins & Vogel GmbH, Tel. (07153) ,

3 Bot – Netze, „Angriff der Untoten“
Funktionsweise Bot-Netze sind fernsteuerbare Netzwerke von PC´s (genannt Zombies), deren Rechenleistung für verschiedenste Zwecke missbraucht werden kann. Es gibt Bot-Netze von bis zu PC´s die verwendet werden um SPAM s zu versenden, oder verteilte Angriffe auf Webserver zu starten (DDoS). Symptome Ihr PC läuft ungewöhnlich langsam Der PC verbindet sich selbständig mit dem Internet Ihr Netzwerk ist ungewöhnlich langsam „Private Bilder deiner Arbeitskollegin“, „Slots Roulette Black-Jack“ „Sofortkredit“, „Aktie kaufen“ -> Alles Titel von s die uns täglich mit der Flut sogenannter SPAM- s erreichen. Es werden 70-80% des aufkommens durch diese s verursacht! In der Wut über diese Flut wird oft vergessen das hinter der Müllflut ein weltweites Netz organisierter Kriminalität, das ständig Chancen sucht um Firmennetzwerke unbescholtener Unternehmen für seine Zwecke zu Missbrauchen. Laut BKA gibt es Bot-Netze von bis zu infizierten PC´s, genannt Zombies, die von Betreibern vermietet werden. Zu den Kunden zählen Wirtschaftskriminelle die Aktienkurs manipulationen vornehmen, indem Sie Kunden auffordern bestimmte Wertpapiere zu kaufen. Zusätzlich können die Bot-Netze für sogennannte DDoS (Distrubted Dinial of Service) Attacken verwendet werden. Zwar sind es meist Privatrechner die gekapert werden, jedoch stellen Server von Klein- und mittelständigen Unternehmen oftmals lohnende Ziele dar, da sie große, oft ungenutzte Rechenleistung zur verfügung stellen. Meins & Vogel GmbH, Tel. (07153) ,

4 Bot – Netze, „Angriff der Untoten“ (2)
Schutzmöglichkeiten Verwenden von aktueller Antiviren-Software Firewalls die den Verkehr vom Internet als auch ins Internet regeln Erstellen eines Sicherheitskonzepts mit Notfallplan für das gesamte Netzwerk Schulung der Mitarbeiter (Vorsicht beim Öffnen von s, Download von Programmen, …) Kleine und mittlere Unternehmen verfügen im Gegensatz zu Großunternehmen weder über die finanziellen noch über das Konw-how und die Zeit um sich angemessen mit Ihrer Verteidigung auseinanderzusetzen. Aus diesem Grunde sollte wenigsten ein einfaches Sicherheitskonzept mit Notfallplan erstellt werden. Was kann passieren und was wird unternommen, wenn die Rechner des Firmennetzwerks verseucht sind? Meins & Vogel GmbH, Tel. (07153) ,

5 Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com
Phishing Begriffserklärung Versuche über gefälschte WWW-Adressen Daten eines Internet-Benutzers zu erlangen. Der Begriff ist ein englisches Wortspiel das sich bildlich an das „Angeln nach Passwörtern mit Ködern“ anlehnt. Funktionsweise Die Webseite eines Anbieters täuschend echt nachzubilden => Benutzer zu verlocken geheime Daten auf dieser Webseite preiszugeben Ziele Webseiten von Banken nachzubilden um an PIN/TAN´s von Konten zu kommen Webseiten wie ebay oder PayPal nachzubilden um an Benutzerdaten / Kontoinformationen zu kommen Schutzmöglichkeiten Gesundes Misstrauen gegenüber s, da Banken normalerweise keine s an Ihre Kunden verschicken, die dazu auffordern Kontoinformationen einzugeben. ( Adressen der Kunden sind den Banken oftmals gar nicht bekannt) Aktivieren von Phising-Schutz im Web-Browsern (IE, Firefox) und Programmen (Outlook, Mozilla Thunderbird) Phishing werden Versuche genannt, über gefälschte WWW-Adressen Daten eines Internet-Benutzers zu erlangen. Der Begriff ist englisches Wortspiel das sich bildlich an das „Angeln nach Passwörtern mit Ködern“ anlehnt. Beim Phishing wird versucht die Webseite eines Anbieters täuschend echt nachzubilden und somit den Benutzer zu verlocken geheime Daten auf dieser Webseite preiszugeben. Ein gesundes Misstrauen gegenüber dem unsicheren Medium sowie das aufmerksame Lesen der Phishing- s ist ebenfalls hilfreich. Kein seriöses deutsches Kreditinstitut verlangt von seinen Kunden, „ein Form auszufüllen“ oder „TAN einzutasten“. Mangelhafte Grammatik und Orthographie sind zwar kein ausschließliches Merkmal für oder gegen Phishing, aber auf jeden Fall höchst verdächtig. Weitere Merkmale, die häufig in Phishing-Mails anzutreffen sind, sind namenlose Anreden ("Sehr geehrter Kunde" - bei "echten" Newslettern ist die Anrede meistens direkt an den Adressaten, also z.B. "Sehr geehrter Herr XYZ") und eine vorgebliche besondere Dringlichkeit Aktivieren von Phising-Schutz im Web-Browsern (IE, Firefox) und Programmen (Outlook, Mozilla Thunderbird) Meins & Vogel GmbH, Tel. (07153) ,

6 Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

7 Online-Durchsuchung / „Bundestrojaner“
Begriffserklärung Als Online-Durchsuchung wird der heimliche staatliche Zugriff auf informationstechnische Systeme über Kommunikationsnetze bezeichnet. Ziel „Heimliche Durchsuchung von PC´s von Verdächtigen ohne am Standort des Gerätes anwesend zu sein“ Rechtssituation Geheime Dienstanweisung des Verfassungsschutzes erlaubt die Online-Durchsuchung Geltendes Bundesrecht erlaubt nach Auffassung des BGH keine Online-Durchsuchung! Rechtliche Situation ungeklärt, deshalb Gesetzentwurf für „Online-Durchsuchung“ Kritik Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung Technische Umsetzbarkeit problematisch, wegen Schutzmechanismen gegen Trojaner (Firewall, …) Existenz dieser Einrichtung kann Hacker dazu verlocken diese zu Missbrauchen (Spionage, Wirtschaftsspionage) Als Online-Durchsuchung wird der heimliche staatliche Zugriff auf informationstechnische Systeme über Kommunikationsnetze bezeichnet Ziel: Überwachung / Datensuche auf PC´s ohne Vor Ort anwe Im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Verfassungsschutzes Heinz Fromm gebeten, eine Möglichkeit zu schaffen, um heimlich Computer von Verdächtigen ausspionieren zu können. Nach Angaben des Parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU) wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht. Erst im Juli 2005 wird das Parlamentarische Kontrollgremium informiert. Es konnte jedoch auf Grund fehlender fachlicher Kompetenz die Auswirkungen und die Brisanz der Dienstanweisung nicht erkennen Geltendes Bundesrecht erlaubt nach Auffassung des BGH keine Online-Durchsuchung => im Mai 2007 erklärt die Bayerische Landesregierung einen Gesetzentwurf einbringen zu wollen Technik: Die technischen Einzelheiten sind bisher nicht bekannt. „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet.Dieser soll entweder voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[19] installiert werden. Es wird noch angezweifelt, ob insbesondere gezielte[20] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[21][22] Experten sind jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von TKÜV-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden können – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[23] Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA zwar bereits aus[24], da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit Kritik Der Chaos Computer Club kritisierte in einem Schreiben, „wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte“. Begründet wurde dies unter anderem, da der vorliegende Gesetzesentwurf des Bundesinnenministeriums in weiten Teilen den rechtsstaatlichen Vorgaben des Bundesverfassungsgerichts widerspreche. [31] Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[32] Weiterhin ist es sehr unwahrscheinlich, dass die Zielstellung der Bekämpfung von Terrorismus oder organisierter Kriminalität mit Online-Durchsuchungen erreicht werden kann, da gerade diese Personengruppen sich gegen die Zugriffe schützen werden. Neben den juristischen und politischen Einwänden wird von Experten die technische Umsetzbarkeit bezweifelt: Antiviren-Schutzprogramme würden alle Schadprogramme gleichbehandeln. Tjark Auerbach, Geschäftsführer von Avira sagte „Ein Trojaner ist und bleibt eine Spionage-Software“. Sobald die Struktur den Software-Herstellern bekannt wird, würde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden. Andreas Lamm, Geschäftsführer von Kaspersky Labs sagte zu der Möglichkeit einer Zusammenarbeit mit staatlichen Behörden, „es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“. Meins & Vogel GmbH, Tel. (07153) ,

8 Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com
Fazit Es existieren eine Vielzahl verschiedener Schutzmöglichkeiten, die durch ein Konzept aufeinander abgestimmt werden müssen! Hauptpunkte: Verwendung aktueller Antiviren-Software Firewalls die den Verkehr vom Internet als auch ins Internet regeln Erstellen eines Sicherheitskonzepts mit Notfallplan für das gesamte Netzwerk Schulung der Mitarbeiter (Vorsicht beim Öffnen von s, Download von Programmen, …) Meins & Vogel GmbH, Tel. (07153) ,


Herunterladen ppt "Spionage auf dem PC - wie wehre ich mich dagegen"

Ähnliche Präsentationen


Google-Anzeigen