Lernfeld 10 Cyberangriffe.

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

.
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Präsentation von Lukas Sulzer
Die Welt der Informatik
Wie man Webanwendungen vor Angriffen schützen kann
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Ferngesteuerte Spam-Armeen
Viren und Schutzmaßnahmen
Technik schädlicher Software
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Computerviren.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Arten von Viren Es gibt verschiedene Arten von Viren.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
IT Gefahrenquellen David Fercher.
Viren Elias Manser.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Sicherheitskomponente in der Computertechnik
Passwortsicherheit Tim S, Nils B und Felix R..
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Eine Arbeitsgenehmigung ausfüllen Kursus „Sicher arbeiten mit einer Arbeitsgenehmigung”
Schiedsrichterausschuss Kreis 7 Moers DFBnet-Spielbericht 1.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Vorstellung der Webprozedur des Akkreditierungsantrages Programmperiode
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Gefahren im Internet Gustav Zielonka.
Aufgabe 1: Begriffswelt
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
MS Excel-Datei Reparatur und Wiederherstellung
Computerwurm.
Hackertechniken Backdoor-hacking.
Trojanisches Pferd.
SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.
Windows mein Freund und Helfer
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
DIE TROJANER Benjamin Leu & Joel Dietschi.
Kapitel I: Grundlagen von Computernetzen
Webdienste Infrastruktur Motivation
Elektronische Post BBBaden.
Was ist ein eBook und wie löst man es ein
Von Wietlisbach, Lenzin und Winter
 Präsentation transkript:

Lernfeld 10 Cyberangriffe

Begriffserklärung Cyberangriff (Cyberattacke) ist der gezielte Angriff auf größere, für eine spezifische Infrastruktur wichtige Computernetzwerke von außen.

Schwachstellen Typische Schwachstellen sind Programmierfehler, die es z. B. erlauben Puffer-Überläufe (Buffer Overflows) auszunutzen, Konfigurationsfehler, die z. B. dazu führen, dass Passwörter im Klartext übertragen werden, obwohl sie eigentlich verschlüsselt sein sollten, Konzeptionsfehler in Programmiersprachen, die z. B. Programmen Zugriff auf Systemressourcen erlauben, die sie nicht benötigen, menschliches Fehlverhalten, wenn z. B. ein IT-Anwender aufgrund einer Phishing-Mail seine PIN und TAN in falsche Hände gibt.

Hacker Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern unterschieden.

Hackertechniken Social Engineering Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die begehrten Informationen zu gelangen.

Hackertechniken Trojanisches Pferd Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Hackertechniken Backdoor Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.

Hackertechniken Rootkits Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.

Hackertechniken Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung. Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP- Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS- Angriff dar.

Hackertechniken Exploit Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.

Hackertechniken Vulnerability Scanner Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.

Hackertechniken Sniffer Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.

Hackertechniken Keylogger Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.

Hackertechniken Virus Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.

Hackertechniken Wurm Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.

Bedrohung + Schwachstelle = Gefährdung