Was ist das? Wer macht es? Wie kann ich mich schützen?

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
Sicher durchs Internet
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Social Engineering – Christian Grafe
Gefahren die für Kinder auf Facebook lauern
Eine Produktion von der Firma Presentations GmbH
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Unterwegs im Internet.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
PC-Sicherheit Generationen Netz Müllheim
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
SICHER IM INTERNET Tipps für Jugendliche.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Was ist eigentlich… Big Data?
Gefahrenquellen für Betriebe
Empfehlungen für Eltern
Cyberkriminalität Was ist das? Wer macht es?
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Wie gut ist deine Schulhomepage?
Digital Divide Digitalisierung der Gesellschaft
Icons Wozu und woher.
Empfehlungen für Eltern
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Trojanisches Pferd.
Kapitel 6 - Übungen.
Cloud Computing.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Mein Digitales Ich Wer ist mein digitales ich?
Eine Produktion von der Firma Presentations GmbH
Programmierung mit Scratch
Allianz Lern- und Testcockpit
Übung: Star Wars - Erbaue eine Galaxie mit Hilfe von Code
Coden mit Python Was sind deine Erfahrungen mit Programmieren?
Informationssicherheit und Reisesicherheit
Empfehlungen für Eltern
Genauso einfach wie die erste Kontaktaufnahme…
TITELFOLIE Name des Webinars kurze Begrüßung.
Fake Profile Digitale Auftritte kritisch hinterfragen
Mein Verhalten im Netz Wie verhalte ich mich online richtig?
Wie bewerbe ich mich über diniLehr.ch?
Wenn das Internet zum Pranger wird
 Präsentation transkript:

Was ist das? Wer macht es? Wie kann ich mich schützen? Cybersicherheit Was ist das? Wer macht es? Wie kann ich mich schützen?

Voraussetzungen: keine Empfohlen für: Vorbereitung: Vermittlung folgender Aspekte: Den Begriff Cyberkriminalität erklären Erkennen, dass Cyberangriffe rund um den Globus stattfinden Verstehen, warum Daten so interessant für kriminelle Aktivitäten sind Kennenlernen von Strategien, wie man sich am besten schützen kann Voraussetzungen: keine Empfohlen für: Vorbereitung: Gymnasium Realschule Hauptschule Berufsschule 12-14 Jahre 14-16 Jahre Ab 16 Jahren Beamer und Leinwand Computerraum Ausdruck Übungsblätter Schreibutensilien Flipchart/Tafel Plakate

Kurzfilm N24 über Virus WannaCry Hinweise: Link zum Video: https://youtu.be/4Xj23s-OP-E Das Video hat eine Länge von 1:30 min. Es bietet einen groben Überblick des Ausmaßes von WannaCry als Einstieg. Quelle ist der offizielle Kanal von N24.

Was denkst du... ... wieviele Versuche es jeden Tag gibt, Facebook-Konten zu hacken? 600 6.000 60.000 600.000 Hinweise: Wie viele Versuche, Facebook-Konten zu hacken gibt es täglich? 600 6.000 60.000 600.000 √

Was denkst du... ... wie viele Menschen jeden Tag Cyberkriminellen zum Opfer fallen? 1.000.000 1.500.000 3.000.000 4.500.000 Hinweise: Wie viele Menschen fallen Cyberkriminellen jeden Tag zum Opfer? 1.000.000 1.500.000 √ 3.000.000 4.500.000

Was denkst du... ... wie viele Personen vom größten Datenklau der Geschichte betroffen waren? 370.000 7.000.000 33.000.000 160.000.000 Hinweise: Wie viele Personen beim größten Datenklau der Geschichte betroffen? 370.000 7.000.000 33.000.000 160.000.000 √

Was ist Cyberkriminalität? Kriminelle Aktivität mit Hilfe von digitalen Technologien Angreifer sind oft anonym und an einem anderen Ort Daten = Beute Hinweise: Kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien durchgeführt werden Cyberkriminelle nutzen z.B. Sicherheitslücken, bauen Schadprogramme, versenden Phishing-Mails Angreifer können anonym von einem sicheren Ort aus agieren Angreifer klauen Daten, um diese zu Geld zu machen Gestohlene Daten werden in Online-Marktplätzen verkauft Cyberkriminalität ist mittlerweile eine eigene Schattenwirtschaft Dann folgenden Filmausschnitt zeigen: Teaser zum Thema Cyberkriminalität: https://www.youtube.com/watch?v=R00VDm3GxQ4 (von Beginn an bis 2:19) Die ersten Minuten des Videos sprechen verschiedene Aspekte der Cyberkriminalität an, diese werden dann in den Slides geordnet und vertieft. Diese Slide beschreibt zunächst was man unter Cyberkriminalität versteht. Um die Abgrenzung zur „traditionellen“ Kriminalität zu verdeutlichen, könnte man einen Hacker mit einem Bankräuber vergleichen: Vorbereitung des Banküberfalls: Der traditionelle Bankräuber überlegt sich, bei welcher Bank er wann zuschlagen will und beobachtet diese eventuell vorher. Dazu muss er sich physisch an den Standort der Bank begeben. Er späht vermutlich Sicherheitseinrichtungen (Kameras, Schließanlagen) aus und die Fluchtwege. Auch der Hacker sucht sich eine Bank aus. Aber er Benutzt ein Programm, um in die Systeme der Bank einzudringen, und das kann er an einem sicheren Ort tun. Er kann auch Programme benutzen, die das Banksystem beobachten, ohne dass er selbst dabei sein muss – und die ihm sagen, wann es am einfachsten / sichersten ist, zuzuschlagen. Der traditionelle Bankräuber geht ein großes Risiko ein, wenn er die Bank überfällt: Vielleicht macht er Fehler, jemand erkennt ihn oder er hat bestimmte Sicherheitsvorkehrungen übersehen. Besonders schwierig wird es, sich unauffällig zurückzuziehen und nicht auf der Flucht erwischt zu werden. Auch der Cyberkriminelle kann scheitern wenn zum Beispiel das Sicherheitssystem der Bank doch eine Auffälligkeit erkennt und den Zugriff verweigert. Doch der Hacker kann sich hinter seinem Programmcode in der digitalen Welt verstecken. Vielleicht wird er nie erwischt. Im Erfolgsfall erbeutet der traditionelle Bankräuber eine große Menge Bargeld. Diese muss er erst mal verstecken. Wenn er Pech hat, wird sein Versteck entdeckt oder es fällt auf, wenn er das Geld ausgibt, weil die Geldscheine zurückverfolgbar sind. Der Hacker dagegen hat Daten erbeutet, mit denen er zum Beispiel auf Konten zugreifen kann. Entweder er verkauft diese Daten an andere Kriminelle oder er transferiert Summen von den angegriffenen Konten auf viele kleine, schlecht verfolgbare Konten und hebt das Geld sofort ab. Der Geldfluss ist bei einem solchen Verbrechen in der Regel schwer nachvollziehbar.

Wer und warum? Organisierte Kriminalität Hacktivisten Staaten Firmen und Personen Datenklau und Erpressung Geld Hacktivisten Firmen Herausforderung und Spaß Anerkennung Hinweise: Diese Slide liefert einen generellen Überblick über verschiedene Player, die illegale Aktivitäten im Netz durchführen, die Angriffsziele und Motive. Es geht darum, den WS-Teilnehmern grundsätzlich eine Idee zu liefern, wer alles im Netz unterwegs ist. Erklärungen für die oben genannten Punkte: Organisierte Kriminalität: Hier haben die Teilnehmer evtl. selbst Beispiele, z.B. zu Spam- und Phishing Mails  Frage an die Teilnehmer, welche Beispiele sie haben. (Da OK in Form von Cyberkriminalität am relevantesten für die Zielgruppe ist, wird das Thema in den weiteren Folien auch darauf reduziert. Daher muss man an dieser Stelle nicht zu sehr ins Detail gehen.) Hacktivisten: Greifen auf digitiale Tools und Möglichkeiten zurück, um politische / soziale / ideologische Ziele zu verfolgen. Sie demonstrieren im Netz – auch mit illegalen Methoden indem sie zum Beispiel Druck auf politische Institutionen oder Unternehmen ausüben – aber sie tun dies (im Unterschied zu Cyberterroristen) gewaltfrei und sind nicht profitorientiert. Oftmals geht es auch um soziale Anerkennung, wenn man sich als Hacker / Hacktivist beweist, indem man ein besonders schwer zu überlistenden Sicherheitsnetzwerk knackt (Weitere Infos z.B. in BKA-Studie zum Thema Hacktivisten: http://www.spiegel.de/netzwelt/web/bka-studie-zu-hacktivisten-maennlich-mittelschicht-unter-30-a-1017834.html) Staatliche Spionage / Cyberterrorismus sind politisch-ideologisch und/oder wirtschaftspolitisch motiviert. In vielen aktuellen Fällen geht es darum, Druck auf das Angriffsziel aufzubauen, um bestimmte Handlungen zu bewirken. Zum Beispiel hat der Angriff Nordkoreas auf Sony Pictures im November 2014 bewirkt, dass das Medienhaus die Filmpremiere zu „Das Interview“ verschoben hat. Auch wurde der Ruf einiger wichtiger Manager geschädigt, weil E-Mail Botschaften mit Beleidigungen gegenüber Schauspielern veröffentlicht wurden. Zudem wurden sensible Mitarbeiterdaten veröffentlicht. Die Tatsache, dass ein kleiner, armer Staat wie Nordkorea die Mittel besitzt, die Wirtschaft eines Landes wie die USA anzugreifen zeigt, dass die Digitalisierung auch Machtverhältnisse verändern kann. (Infos z.B. auf http://www.usatoday.com/story/news/nation-now/2014/12/18/sony-hack-timeline-interview-north-korea/20601645/) Im April 2015 hat eine Islamistisch motivierte Hacker-Organisation den französischen Sender TV5Monde angegriffen. Über mehrere Stunden konnte auf den 11 Sendern kein Live-Programm gesendet werden, im Facebook-Profil des Senders wurde der Banner von „Cybercaliphate“ eingeblendet und Texte mit Informationen zu französischen Soldaten veröffentlicht, die von Frankreich im Anti-Terror-kampf eingesetzt werden. Auch andere Social Mediakanäle des Senders waren betroffen. Dieses Beispiel zeigt, dass Terroristen das Netz bzw. die Technologien der Digitalisierung nutzen können, um auch ohne physische Kriegshandlungen erheblichen Schaden anzurichten. (Infos z.B. auf http://www.telegraph.co.uk/news/worldnews/europe/france/11525016/Isil-hackers-seize-control-of-Frances-TV5Monde-network-in-unprecedented-attack.html) Staaten Firmen und Personen Ausspionieren Macht und Einfluss

Cyberangriffe – ein weltweites Phänomen Hinweise: Bei Klick auf das Bild öffnet sich die interaktive Weltkarte von Kaspersky im Browser. Sie zeigt Cyberangriffe in Echtzeit. Am Beamer oder am Smartboard kann man mit den Schüler*innen gemeinsam gucken, was die meist angegriffenen Länder sind (Im Tab „Statistik“) oder nach verschiedenen Arten von Angriffen filtern. Erklärungen zu den verschiedenen Angriffen finden sich im Tab „Datenquellen“. Falls ein Computerraum vorhanden ist, können die Schüler dies auch am PC selber machen. Ein möglicher Arbeitsauftrag wäre, jedem Schüler eine Art von Cyberangriff zuzuordnen, die erklärt werden soll. Anschließend soll geguckt werde, wo diese Art von Angriff am häufigsten passiert. Link: https://cybermap.kaspersky.com/de/ Welche Länder sind am häufigsten betroffen? Welche Art von Cyberangriffen ist besonders beliebt? Quelle: https://cybermap.kaspersky.com/de/

Bin ich in Gefahr? Wer und warum? Cyberkriminelle interessieren sich für deine Zugangsdaten Amazon iTunes Paypal Facebook Was machen sie damit? Verkaufen Einkaufen Geldtransfer Identitätsdiebstahl Hinweise: Diese Slide liefert einen generellen Überblick über verschiedene Player, die illegale Aktivitäten im Netz durchführen, die Angriffsziele und Motive. Es geht darum, den WS-Teilnehmern grundsätzlich eine Idee zu liefern, wer alles im Netz unterwegs ist. Erklärungen für die oben genannten Punkte: Organisierte Kriminalität: Hier haben die Teilnehmer evtl. selbst Beispiele, z.B. zu Spam- und Phishing Mails  Frage an die Teilnehmer, welche Beispiele sie haben. (Da OK in Form von Cyberkriminalität am relevantesten für die Zielgruppe ist, wird das Thema in den weiteren Folien auch darauf reduziert. Daher muss man an dieser Stelle nicht zu sehr ins Detail gehen.) Hacktivisten: Greifen auf digitiale Tools und Möglichkeiten zurück, um politische / soziale / ideologische Ziele zu verfolgen. Sie demonstrieren im Netz – auch mit illegalen Methoden indem sie zum Beispiel Druck auf politische Institutionen oder Unternehmen ausüben – aber sie tun dies (im Unterschied zu Cyberterroristen) gewaltfrei und sind nicht profitorientiert. Oftmals geht es auch um soziale Anerkennung, wenn man sich als Hacker / Hacktivist beweist, indem man ein besonders schwer zu überlistenden Sicherheitsnetzwerk knackt (Weitere Infos z.B. in BKA-Studie zum Thema Hacktivisten: http://www.spiegel.de/netzwelt/web/bka-studie-zu-hacktivisten-maennlich-mittelschicht-unter-30-a-1017834.html) Staatliche Spionage / Cyberterrorismus sind politisch-ideologisch und/oder wirtschaftspolitisch motiviert. In vielen aktuellen Fällen geht es darum, Druck auf das Angriffsziel aufzubauen, um bestimmte Handlungen zu bewirken. Zum Beispiel hat der Angriff Nordkoreas auf Sony Pictures im November 2014 bewirkt, dass das Medienhaus die Filmpremiere zu „Das Interview“ verschoben hat. Auch wurde der Ruf einiger wichtiger Manager geschädigt, weil E-Mail Botschaften mit Beleidigungen gegenüber Schauspielern veröffentlicht wurden. Zudem wurden sensible Mitarbeiterdaten veröffentlicht. Die Tatsache, dass ein kleiner, armer Staat wie Nordkorea die Mittel besitzt, die Wirtschaft eines Landes wie die USA anzugreifen zeigt, dass die Digitalisierung auch Machtverhältnisse verändern kann. (Infos z.B. auf http://www.usatoday.com/story/news/nation-now/2014/12/18/sony-hack-timeline-interview-north-korea/20601645/) Im April 2015 hat eine Islamistisch motivierte Hacker-Organisation den französischen Sender TV5Monde angegriffen. Über mehrere Stunden konnte auf den 11 Sendern kein Live-Programm gesendet werden, im Facebook-Profil des Senders wurde der Banner von „Cybercaliphate“ eingeblendet und Texte mit Informationen zu französischen Soldaten veröffentlicht, die von Frankreich im Anti-Terror-kampf eingesetzt werden. Auch andere Social Mediakanäle des Senders waren betroffen. Dieses Beispiel zeigt, dass Terroristen das Netz bzw. die Technologien der Digitalisierung nutzen können, um auch ohne physische Kriegshandlungen erheblichen Schaden anzurichten. (Infos z.B. auf http://www.telegraph.co.uk/news/worldnews/europe/france/11525016/Isil-hackers-seize-control-of-Frances-TV5Monde-network-in-unprecedented-attack.html) Was sind die Folgen? Finanzieller Schaden Rufschädigung Juristische Verfolgung

Begriffserklärungen Spam Unerwünscht zugesandte E-Mails Ransomware Sammelbegriff für Schadsoftware zur Verschlüsselung von elektronischen Daten oder Systemen Social Engineering Technik, die über gesellschaftliche Kontakte den Zugang zu Informationen erreicht Denial of Service (DoS) Außerstandsetzung eines Netzwerkdienstes, z. B. durch Überlastung

Wie kann ich mich schützen? (1) Generelle Maßnahmen vorsichtig mit E-Mail-Anhängen Daten per Back-up sichern Aktuelle Virenschutz-Software verwenden Bildschirm sperren mit Code/Passwort (Handy und Computer!) Software/Apps nur aus vertrauenswürdigen Quellen Hinweise: Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik Seien Sie vorsichtig mit E-Mail-Anhängen Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. "Locky" und andere Ransomware-Trojaner werden nach Angaben von Sicherheitsexperten meist über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Worddokument tarnen, aber im Hintergrund die gefährliche Software ausführen. Völlige Sicherheit lässt sich so aber nicht erreichen: Auch als "drive-by", also einfach beim Besuch einer Website kann man sich Ransomware einfangen. Es traf sogar schon Leser von Seiten wie Nytimes.com und BBC.com. Daten per Back-up sichern Ransomware-Trojaner verschlüsseln Ihre Dateien oft so gut, dass sie dauerhaft unbrauchbar werden. Sichern Sie Ihre Daten also möglichst per Back-up, damit Sie Ihre Dokumente im Notfall wiederherstellen können. Am besten eignet sich dafür eine Festplatte, die nicht ständig mit dem PC verbunden ist, wie eine externe USB-Platte. Auch ein Cloud-Back-up kann sinnvoll sein - das sollte man dann aber sicher verschlüsseln. Verwenden Sie aktuelle Software Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus. Benutzen Sie aktuelle Virenschutz-Software Die neuesten Versionen der Erpressertrojaner schaffen es zuweilen auch an aktuellen Sicherheitsprogrammen vorbei, aber schon bekannte Varianten kann ein Virenschutzprogramm abfangen. Diverse Anbieter haben auch kostenlose Versionen ihrer Schutzsoftware im Programm, die zumindest einen Basisschutz bieten, und bereits bekannte Virensignaturen erkennen. Bildschirm sperren mit Code/Passwort (Handy und Computer!) Installieren Sie Software/Apps nur aus vertrauenswürdigen Quellen (siehe auch: http://www.bmi.gv.at/cms/cs03documentsbmi/1918.PDF) Quelle: http://www.spiegel.de/netzwelt/netzpolitik/wannacry-erpresser-attacke-digital-dystopie-zum-ausprobieren-a-1147796.html

Wie kann ich mich schützen? (2) Achte darauf, welche Informationen du über dich im Internet preisgibst! Nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per E-Mail bekanntgeben! Sei vorsichtig bei Bekanntschaften im Internet! Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Hinweise: Gib nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per E-Mail bekannt Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Lass dich nicht erpressen und überweise kein Geld! Melden Sie sich ab bei Websites, nachdem Sie eine Zahlung getätigt haben Sei vorsichtig bei Bekanntschaften im Internet. Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Achte darauf welche Informationen du über dich im Internet preis gibst! (Offen gelegte, private Informationen könnten zum Beispiel Unternehmen nutzen, um Sie mit gezielter Werbung zu belästigen. Arbeitgeber, Vermieter oder Versicherungen können sich vor Vertragsabschluss ein Bild von Ihnen machen, das Ihnen womöglich nicht recht ist. Voreinstellungen zum Schutz der Privatsphäre sind bei Erstellen eines Profils oft nicht ausreichend. ) Überlege dir von wo aus du deine Online Zahlungen tätigt und andere Online Tätigkeiten mit eigenem Log-In Bereich benutzt zb Facebook, booking.com (weil leichter auslesbar oder automatischer Log in bestehen bleibt, daher nutze deinen privaten Rechner oder dein Handy) Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik

Wie kann ich mich schützen? (3) Überlege dir, von wo aus du deine Online-Zahlungen tätigst! Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Melde Dich ab bei Websites, nachdem eine Zahlung getätigt wurde Überlege dir, von wo aus du deine Online-Zahlungen tätigt Hinweise: Gib nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per E-Mail bekannt Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Lass dich nicht erpressen und überweise kein Geld! Melden Sie sich ab bei Websites, nachdem Sie eine Zahlung getätigt haben Sei vorsichtig bei Bekanntschaften im Internet. Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Achte darauf welche Informationen du über dich im Internet preis gibst! (Offen gelegte, private Informationen könnten zum Beispiel Unternehmen nutzen, um Sie mit gezielter Werbung zu belästigen. Arbeitgeber, Vermieter oder Versicherungen können sich vor Vertragsabschluss ein Bild von Ihnen machen, das Ihnen womöglich nicht recht ist. Voreinstellungen zum Schutz der Privatsphäre sind bei Erstellen eines Profils oft nicht ausreichend. ) Überlege dir von wo aus du deine Online Zahlungen tätigt und andere Online Tätigkeiten mit eigenem Log-In Bereich benutzt zb Facebook, booking.com (weil leichter auslesbar oder automatischer Log in bestehen bleibt, daher nutze deinen privaten Rechner oder dein Handy) Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik

Was, wenn doch was passiert ist? Führe einen Virenscan durch und ändere alle Passwörter auf einem sicheren Rechner Prüfe deine Konten auf Unregelmäßigkeiten und setze deinen Rechner neu auf Fotografiere die Erpressungsnachricht auf deinem Bildschirm und erstatte Anzeige bei der Polizei  Lass dich nicht erpressen und überweise kein Geld! Hinweise: Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik (Im Falle von Unregelmäßigkeiten beim eigenen PC sollten Sie sofort einen Virenscan durchführen, um zu prüfen, ob sich ungebetene Programme eingenistet haben. Sollte dies der Fall sein, empfehlen wir das Ändern aller Ihrer Passwörter von einem sauberen Rechner aus, da nicht auszuschließen ist, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Prüfen Sie außerdem alle Kontoauszüge und Kundenkonten auf Unregelmäßigkeiten. Um auf Nummer Sicher zu gehen, setzen Sie dann den Rechner aus einem vertrauenswürdigen Backup neu auf.) Im Falle von Ransomware kannst du unter der Website: www.nomoreransom.org testen, ob deine Daten wirklich verloren sind!

Diskussion Warum sind Daten so interessant / wichtig, dass sie Ziel krimineller Aktivitäten werden? Welche Ideen habt ihr für Privatpersonen, Daten möglichst gut zu schützen? Wart Ihr von dem Angriff ‚WannaCry‘, etwa über die Deutsche Bahn, selbst betroffen? Wie hätte man sich schützen können?

Check Point Cyberkriminalität hat es auf den Raub von Daten abgesehen. Angriffe können durch einfache Maßnahmen abgewehrt werden. Cyberangriffe können überall und zu jeder Zeit passieren. Schütze dich davor.

Habt ihr Fragen? Hinweise: Zum Abschluss auf die Erwartungen eingehen, die die Teilnehmer für sich notiert haben oder die am Flipchart stehen. Konkret darauf eingehen und nachhaken, wo noch Fragen offen sind.

Du bist dran! Hier findest du weitere Videos und Online-Lernmodule zum Thema Cybersicherheit: https://digitale-lernwerkstatt.com/ Hinweise: Alternativ können die Schüler*innen die Inhalte auch digital spielerisch erlernen: https://digitale-lernwerkstatt.com/ Zum interaktiven Lernen -> Modul: Cyberkriminalität und -security

Ansprechpartner und weiterführende Links Videos: https://www.youtube.com/watch?v=i2TVQdjw7lc Sophos Security Software – Wie WannaCry Ransomware funktioniert -> 3:11 min, englisch https://www.youtube.com/watch?v=v_goLwpQliw heise online -> 13:30 min auf deutsch  sehr detaillierte Beschreibung der Funktionalität von WannaCry Weitere Links: https://krebsonsecurity.com/2017/05/global-wana-ransomware-outbreak- earned-perpetrators-26000-so-far/ https://krebsonsecurity.com/2017/05/microsoft-issues-wanacrypt-patch-for- windows-8-xp/ https://www.bsi.bund.de