Angriffstechniken und Gegenmaßnahmen

Slides:



Advertisements
Ähnliche Präsentationen
Was kann ich tun um mein System zu verbessern?
Advertisements

Surfen im Internet.
Perlen der Informatik III Anwendungen
Server- und Dienstestruktur an der Uni Paderborn
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Die aktuelle Bedrohungslage in der Informationstechnik
(confidential: vertraulich)
Du kannst heute etwas über das Thema „Online-Banking“ erfahren.
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
Phishing.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Hacken Mahmut Zenuni P
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Shirin Manwart & Carlos Rodriguez
PC-Sicherheit Generationen Netz Müllheim
IT Gefahrenquellen David Fercher.
Sicherheit – Technische Abwehrtools
MS PowerPoint 2010 PowerPoint Präsentationen einrichten und vorführen  Foliensortierung PowerPoint Präsentationen einrichten und vorführen  Foliensortierung.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Gute Fahrt 3 – Kapitel 6 – Station 2 Gefahren im Netz.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Bayerischer Gemeindeunfallversicherungsverband - Bayerische Landesunfallkasse Geschäftsbereich I – Prävention Bildungswesen Die Gefährdungsbeurteilung.
Internet. Wie verhalte ich mich im Internet? Netiquette beachten Keine persönlichen Daten bekannt geben Seitenpräfixe beachten Suspekte Inhalte meiden.
Wer wird reich?. Teilnehmer Alle Bürger Bewerbung Liste wird ausgehängt Ausgelost (…Teilnehmer) auf jeden fall 2.
Projekte planen und durchführen
Klasse 5a Donnerstag, 25. August 2016 Stefan Onitsch.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Passwörter taugen nichts mrmcd100b, Hanno Böck,
Gefahren im Internet Gustav Zielonka.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
HUMAN HACKING.
Nudging für eine bessere IT-Sicherheit
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
Etwas Misstrauen und hohe Aufmerksamkeit
Projekte planen und durchführen
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Dialer, Viren und andere unerwünschte Gäste
POINT POWER Um ohne lange Umschweife zu erklären, was eine POWERPOINT-Präsentation ist, werde ich die folgende Einführung in das Thema Präsentationen bereits.
Menü der Mobilen Partner Software
Public Key Infrastructure
Zielländer Durch die ÖPR-Projekten in 2017 werden Teilnehmenden in nebenstehenden Proportionen eingeladen.
SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.
Projektabschluss
„Lernentwicklungsgespräch statt
Anleitung für Administratoren
Netzwerksicherheit Netzwerkgrundlagen.
Name des Dozenten | Kursnummer
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Elektronische Post BBBaden.
Sicherheitsvorfall in der Praxis
Was ist ein eBook und wie löst man es ein
Recht im Schulnetz Recht im Schulnetz
12 Das lineare Regressionsmodell
BO- Berufs- und Studienorientierung in der gymnasialen Oberstufe der Limesschule Schulkoordination G/GOS: Frau Becker-Werner Mail:
Das Lastenheft Svenja Kolbe ET/IT
MEISTER-klasse! Mehr Wissen im Arbeitsschutz
Stochastic Engineering Karriere-Chancen in Business and Finance
 Präsentation transkript:

Angriffstechniken und Gegenmaßnahmen Hochschule der Medien – Studiengang Medieninformatik Softwarepraktikum 1 Phishing – Mails Angriffstechniken und Gegenmaßnahmen Die neue Gefahr? Michaela Irion Michael Bulach Betreuer: Prof. Dr. Roland Schmitz Christoph Alscher 25.01.2006

Projektteile Schriftliche Ausarbeitung Praktischer Teil Einführung Projektziele Ergebnisse Medianight Probleme Fazit Schriftliche Ausarbeitung „Phishing Mails - Angriffstechniken und Gegenmaßnahmen“ Praktischer Teil Nachstellen eines Angriffes Medianight

Projektziel „schriftliche Ausarbeitung“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Phishing / Pharming Angriffsziele Angriffstechniken Schutz vor Angriffen PC-Sicherheit / Netzwerksicherheit Zugangsverfahren der Banken Rechtliche Aspekte Strafverfolgung Schadensregulierung Zukunftsaussichten

Projektziel „Praktische Vorführung“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Gefälschter Bankserver Nachgestellte Angriffe ARP-Spoofing DNS-Spoofing

Definition „Phishing“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Phishing = Password Fishing Angriffstechniken Gefälschte Emails Gefälschte Websites direkt / indirekt Angriffsziele Banken Handelsplattformen ….jeder Dienst…

Definition „Pharming“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Angriffsziele jede Datenverbindung Angriffstechniken DNS-Spoofing Hosts Datei ARP-Spoofing Trojaner

Schutzmaßnahmen Wer bekommt von seiner Bank E-Mails? Hilfsprogramme Einführung Projektziele Ergebnisse Medianight Probleme Fazit Wer bekommt von seiner Bank E-Mails? Hilfsprogramme Spoofstick Netcraft Toolbar Black / White Lists Firewall / Virenscanner

Zugänge für Homebanking Einführung Projektziele Ergebnisse Medianight Probleme Fazit PIN/TAN iTAN, mTAN, eTAN HBCI, FinTS

Schadensbekämpfung Einführung Rechtliche Aspekte Projektziele Ergebnisse Medianight Probleme Fazit Rechtliche Aspekte Straflose Vorbereitungshandlung Klärung der Rechtslage nicht absehbar Schäden Geschätzte 4,5 Millionen Euro Im Schadensfall Konto sperren Passwörter zurücksetzen Kripo einschalten Indizien speichern

Zukunftsaussichten Single Sign On Einführung Projektziele Ergebnisse Medianight Probleme Fazit Single Sign On Verteilte CryptoTrojan Phishing Angriffe SPIT - Spam over Internet Telephony

Empfehlung Sicherheitsmaßnahmen beachten Zugangsverfahren Einführung Projektziele Ergebnisse Medianight Probleme Fazit Sicherheitsmaßnahmen beachten Unsichere Netze meiden Zertifikate prüfen Zugangsverfahren HBCI eTAN / mTAN Alternative Software alternatives Betriebsystem Browser

Medianight Vorführungen von Angriffen Gefälschte Bankseite Einführung Projektziele Ergebnisse Medianight Probleme Fazit Vorführungen von Angriffen DNS-Spoofing ARP-Spoofing Man-in-the-Middle Gefälschte Bankseite www.hdm-stuttgart.de/~mb066

Probleme „schriftliche Ausarbeitung“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Informationen von den Banken Keine offiziellen Informationen Nur geschätzte Schäden Rechtliche Aspekte Verwirrend Unübersichtlich Wann aufhören?

Probleme „Praktischer Teil“ Einführung Projektziele Ergebnisse Medianight Probleme Fazit Gefälschte Website Wie PIN/TAN weitergeben? Übertragungszeit? Rechtliche Aspekte Ab wann sind wir kriminell?

Fazit Schlecht informierte Kunden Keine Aufklärungsarbeit der Banken Einführung Projektziele Ergebnisse Medianight Probleme Fazit Schlecht informierte Kunden Keine Aufklärungsarbeit der Banken Verschweigen der Risiken Unzureichende rechtliche Grundlagen Leicht und attraktiv für Betrüger durchzuführen Bis zu 20.000 € proTAN Problem steht erst am Anfang

Wir bedanken uns für Ihre Aufmerksamkeit! Fin Wir bedanken uns für Ihre Aufmerksamkeit! Michaela Irion mi005@hdm-stuttgart.de Michael Bulach mb066@hdm-stuttgart.de