HUMAN HACKING.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

KHK`in Eva-Maria Mühleis Der Landrat des Rhein-Kreises Neuss
Passwörter.
Soziale Netzwerke Anbieter: Facebook, MySpace, StudiVZ, MeinVZ, SchülerVZ, Wer-kennt-Wen?, Lokalisten, Xing, Feierabend, Platinnetz, Knuddels, Utopia,
Gefahren im Internet Hacker Viren Phishing.
Social Engineering – Christian Grafe
Gefahren die für Kinder auf Facebook lauern
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Passwörter.
Tauschbörsen (FILE-SHARING-NETZWERKE)
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Gefahren IM Internet von KROJER Marie Theres.
Privatsphäre im Internet
PC-Sicherheit Generationen Netz Müllheim
Soziale Netzwerke Dein Vorname Zuname.
Übungsart: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining Titel: Quelle: Nächste Seite 1 Bedienungshinweise: Mit einem Klick geht es immer.
Gute Fahrt 3 – Kapitel 6 – Station 2 Gefahren im Netz.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Übungsart: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining Titel: Quelle: Nächste Seite 1 Übungsart: Titel: Textquelle: Witz lesen Klimaanlage.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Mit dem Computer kann man ganz toll präsentieren
Webseite Lifewave Distributor Distribution.
Die Magische Wand – Smartphone & Apps
MJA 4.0- das Quiz.
1 2 3 Wo sind die Kinderrechte aufgeschrieben?
Zentrum für Medien und Informationstechnologie (MIT):
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Facebook, Twitter und co.
Herzlich willkommen im MathePortal von mathepower.de
Dialer, Viren und andere unerwünschte Gäste
Ein Projekt von Laura Timmel und Miriam Szanto
SOZIALE NETZWERKE.
Social Engineering ~~~~~~~~~~~~~~~~~~~~
Hinweis zu dieser Vorlage:
Angriffstechniken und Gegenmaßnahmen
Anleitung für Administratoren
Hinweis zu dieser Vorlage:
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Unterwegs im Internet.
Rechnungen elektronisch erhalten
Studentinnen- und Studentenrat HTW Dresden
Hinweis zu dieser Vorlage:
Dokumentation TOBA Homepage
die Kraft aller Elemente
Informationssicherheit und Reisesicherheit
Online Shopping PartyLite
Bots, Fake News und Big Data: Das Ende der Demokratie?
Was ist ein eBook und wie löst man es ein
Titel: Quelle: Übungsart: Titel: Quelle: Uhr Die Uhr lesen lernen
Recht im Schulnetz Recht im Schulnetz
Herzlich willkommen zum Tutorial:
Benutzerkonto „BKM“ einrichten
Anmeldung im NU-System
CompuTreff: Wallisellen
die Kraft aller Elemente
"Meine Daten gehören mir"
die Kraft aller Elemente
Autobahn-Rabatt-Karte – wie funktioniert´s?
Anmeldung LionsBase Intranet & App
in Zusammenarbeit mit Ute Eberlein,
Beispielziel Inspiration Aktionen / Aufgaben Ressourcen Reflexion
MyLCI-Zweigclubs Prozesshandbuch 2018.
 Präsentation transkript:

HUMAN HACKING

HUMAN HACKING

AKTUELLE BEDROHUNGSLAGE Wirtschaftsspionage Erpressung Trickbetrug Phishing Mails Script Kiddies Staaten/Organisationen Hacktivisten wie z.B. Anonymous Hacker/Cracker

WAS MÖCHTEN CYBERKRIMINELLE?

WARUM SIND IHRE DATEN SO INTERESSANT? Daten sind das neue Gold Google´s maßgeschneiderte Werbung Straftaten können in Ihrem Namen begangen werden Handel mit Ihren persönlichen Daten Erpressung mit Ihren Daten Staaten/Organisationen Beispiel Facebook & Google: Sie zahlen nichts für die Benutzer ihrer Dienste, sind aber dennoch Milliardenschwer.

WAS MÖCHTEN CYBERKRIMINELLE? Der Mensch als schwächstes Glied der Sicherheitskette

ES FUNKTIONIERT NUR GEMEINSAM

„Um ein guter Hacker zu sein, ist es nicht notwendig, ein guter Techniker zu sein, es reicht, wenn man ein guter Lügner ist.“ Kevin Mitnick

DIE GEFAHREN

ARBEITSPLATZSICHERHEIT Mythos: Ich bin doch kein Angriffsziel

DIE GEFAHR AM ARBEITSPLATZ Diebstahl von Material und Daten Anbringen eines Keyloggers, der all Ihre Tastaturanschläge protokolliert und an den Angreifer sendet Straftaten können in Ihrem Namen begangen werden Versenden von peinlichen E-Mails an Ihren Chef Aufgeschriebene Passwörter (Post-Ist)

DER SCHUTZ Computer beim Verlassen den Arbeitsplatzes sperren (Windows- und L- Taste) Auffälligkeiten melden (z.B. eine neue Tastatur) Büro´s abschließen wenn niemand anwesend ist Sprechen Sie nie unbekannte an

WINDOWS L-GEHT SCHNELL

PHISHING MAILS

PHISHING MAILS Phishing ist eine Form des Trickbetruges Angreifer gestalten E-Mails mit gesammelten persönlichen Informationen… … oder als Massenversand Enthalten immer Schadcodes in Form von Verlinkungen… … oder geklonte Webseiten mit Aufforderung Ihrer Zugangs- und Bankdaten.

DER SCHUTZ Klicken Sie niemals unbekannte Mails und Links an Analysieren Sie die E-Mail Adresse Habe ich überhaupt in letzter Zeit dort etwas bestellt? Werde ich mit meinem Namen angesprochen? Achten Sie auf Rechtschreibfehler, schlechte Formulierungen oder Formatfehler Ignorieren Sie auffällige Mails und geben Sie niemals Ihre Daten weiter

IDENTTÄTSDIEBSTAHL

GEFAHREN BEIM IDENTITÄTSDIEBSTAHL Warenbestellungen über Ihren Namen Rufschädigungen Rachefeldzug Ihres Ex-Partners Postings unter Ihrem Namen Phishing Mails in Ihrem Namen an Ihre Freunde

DER SCHUTZ Gehen Sie sparsam mit Ihren persönlichen Informationen um Nutzen Sie die Möglichkeit der Privatsphären-/Datenschutzeinstellungen in Sozialen Netzwerken Kontaktieren Sie den Betreiber, wenn unbekannte bereits Inhalte unter Ihrem Namen eingestellt haben. Nutzen Sie für jede Anwendung ein anderes, sicheres Passwort

PASSWORTSICHERHEIT

WIE ERSTELLE ICH EIN SICHERES PASSWORT? Verwenden Sie für jeden Dienst ein anderes Passwort Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Merken Sie sich einen Satz und nehmen Sie die Anfangsbuchstaben Beispiel: Ein Männlein steht im Walde, ganz still und stumm. =1MsiWgsus.

ÖFFENTLICHE WLAN-HOTSPOTS

WAS SIND ÖFFENTLICHE WLAN HOTSPOTS? Internetzugänge in öffentlichen Räumen (z.B. Krankenhäusern, Flughäfen) Internetzugänge in privaten Räumen (z.B. Restaurants, Cafés)

DER SCHUTZ Rufen Sie keine vertraulichen Daten über ein fremdes WLAN-Netz ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Netzwerken Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen

SOCIAL ENGINEERING

WAS IST SOCIAL ENGINEERING? Die bewusste Manipulation um an sensible Daten zu gelangen Die bewusste Manipulation, ein bestimmtes Produkt zu kaufen

INTERAKTION: WIE LÄUFT ES AB

DER SCHUTZ Rufnummern überprüfen Verweisen Sie im Zweifelsfall an Ihren Vorgesetzten oder Ihren Projektleiter Kooperieren Sie nicht mit Fremden Gleichen Sie die Nummer mit den Mitarbeitern ab (dies schützt, wenn der Anrufer die Rufnummer gefälscht hat) Sprechen Sie unbekannte Personen an und bitten Sie ihren Ausweis vorzuzeigen

WEITERE GEFAHREN IM NETZ Mietverhältnis wird gekündigt, weil Sie auf Facebook für Ihre wilden Party´s bekannt sind Höhere Versicherungseinstufungen, weil Sie Leistungssport betreiben Ihr Chef oder Ihr zukünftiger Arbeitgeber weiß mehr über Sie , als Sie vielleicht möchten Cyberstalking / Mobbing

Der Mensch als beste Firewall DER SCHUTZ Der Mensch als beste Firewall

VIELEN DANK FÜR IHRE AUFMERKSAMKEIT