Bedrohungen im Internet

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Von Florian Wirths und Fabian Janik
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Sicherheit in vernetzten Systemen
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
VIRENPLAGE AM COMPUTER.
Sicherheit im Internet
Problematik der Datensicherheit
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Von Florian, Patrick, Alexander und Heiko
Ferngesteuerte Spam-Armeen
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Computerviren.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Viren besuchen:
Computerwurm.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Bedrohungen im Internet Dr. Carsten Mielke

Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Packet Spoofing Router Angriffe Dos/DDos Brute Force Attacken Hier helfen vor allem eine Firewall und krypto-graphische Maßnahmen Contentbasierende Verfahren Viren/Würmer Trojaner/Backdoors Dialer/SPAM Spyware Hier hilft vor allem ein Virenscanner und eine Firewall Authentifizierungsrisiken Identitätsdiebstahl Unbefugte Zugriffe Datenmanipulation IP-Faking Hier hilft vor allem Vorsicht und Sicherheits-bewusstsein Jeder ist bedroht, ob Business oder Privatanwender

Viren Nicht selbstständige Programmroutine, die sich selbst reproduziert und nicht kontrollierbare Manipulationen in Systembereichen oder an anderen Programmen vornimmt Jeder Virus benötigt ein Wirtsprogramm, an das er sich lagert oder das er überschreibt. Somit wird zuerst der Virus-Code und dann das ursprüngliche Programm ausgeführt Verbreitet sich in nicht infizierte Programme Bei Weitergabe dieser Programme, dann infizierten Programme, werden diese zu Wirtsprogrammen

Grundtypen von Viren Boot-Virus File-Virus Makro-Virus Skript-Virus Befindet sich im Boot-Sektor einer Diskette oder Festplatte und wird durch einen Kalt- oder Warmstart des PC aktiviert File-Virus Ist in einem Wirtsprogramm enthalten und wird durch Aufruf dieses Programms aktiviert, z.B. “.exe” Makro-Virus Nistet sich in Steuersequenzen von Daten-Dateien ein. Läuft beim Arbeiten mit Daten-Dateien automatisch ab, z.B. MS Word, Excel. Skript-Virus Ausführung eines Programms durch einen Interpreter. Fügt sich nach Infektion in den Skriptbereich z.B. einer HTML Datei ein. Wird nach dem Laden ausgeführt.

Viren Auswirkungen Schäden Löschen von Daten Behindern Programme in ihrer Lauffähigkeit Formatieren der Festplatte Einige wenige zerstören sogar die Hardware Schäden personell öffentliche / nationale Sicherheit immateriell / Ansehen Rechtsverstöße finanziell und materiell

Viren Vorbeugende Massnahmen Regelmässig Datensicherung durchführen Aktuelle Viren-Schutzsoftware verwenden Ein- und ausgehende Datenträger und Programme aus Mails / Internet auf Viren prüfen Mitarbeiter über Viren schulen Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein

Würmer Verbreiten sich im Gegensatz zu Viren aktiv via Email oder Netzwerk Email, IRC, Bluetooth, MMS und Instant Messaging Infiziert den Rechner und verbreitet sich von ihm über den selben Weg weiter Heute häufig Mischformen wie Trojanerwürmer Beispiel Email Wurm verschickt eine Kopie von sich als Emailanhang Ziel, dass der Empfänger diesen öffnet Tarnung des Anhangs durch doppelte Dateinamenserweiterung (z.B. faber.ppt.exe), wenig bekannte Dateinamensendungen (z.B. faber.vbs), als ZIP-Datei

Grundtypen von Würmern Instant Messaging Würmer, z.B. ICQ Link zu einer verseuchten Seite wird allen Kontakten automatisch geschickt. Wurm wird bei Anklicken des Links installiert, ausgeführt und verbreitet sich weiter IRC-Würmer Infektion durch Einloggen und Schreiben von Meldungen in einem Internet Relay Chat durch Modifikation des Start-Skriptes Peer-to-Peer Würmer Verbreitung über Tauschbörsen wie Kazaa Handywürmer Verbreitung über Bluetooth, MMS oder Bordcomputer von Autos durch Angriff auf das Betriebssystem Symbian OS

Schäden durch Würmer In der Regel kein Angriff auf Wirtsrechner, sondern terminierter Angriff auf bestimmtes Ziel Permanenter Emailversand Hohes Schadenspotenzial durch enormen Verbrauch an Netzwerkressourcen mit Ziel: Ausfall Z.B. Anzeigetafel am Flughafen Wien-Schwechat 2004 durch Wurm Sasser Lahmgelegte Server der estländischen Regierung durch Distributed-Denial-of-Service-Attacke mit Wurm W32.Blaster Prominente Würmer Blaster, Sasser, Netsky

Würmer Vorbeugende Massnahmen Sorgfältige Prüfung von Emailanhängen Virenscanner Personal-Firewalls Paketfilter: Netzwerkkommunikation wird durch individuelle Konfiguration gefiltert Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein

Trojaner Programme, die neben scheinbar nützlichen auch schädliche Funktionen enthalten und diese ohne Wissen des Anwenders eigenständig ausführen Versteckt sich hinter einem nützlichen Programm Wird zu einem aktiven, versteckten Programm auf dem infizierten Rechner Lädt die eigentliche Schadfunktion ggfs. nach Ist „Türöffner“ für weitere Schadprogramme, die ausspionieren (Datendiebstahl), Schaden anrichten und die Kontrolle des Rechners übernehmen können Im Gegensatz zu Viren verbreiten sie sich nicht selbständig

Grundtypen von Trojanern Linker Heftet ein zweites, “schlechtes” Programm an eine beliebige Wirtsdatei so dass beide Programme gestartet werden Dropper Startet heimlich eine Installationsroutine eines “schlechten” Programms. Automatischer Programmstart nach jedem Neustart eines PCs Plugin “Schlechter” Erweiterungsbaustein für ein Programm, Hinzufügen weiterer Funktionen, z.B Browser-Plugin Schnittstelle Öffnet mit Hilfe eines Internet Browsers ein verstecktes Fenster und baut eine Verbindung mit dem Internet auf. Tastatureingaben und Passwörter werden so an den Angreifer geschickt. Portbasierte Firewalls sind wirkungslos, da Verbindungen zum Internet für den Browser erlaubt wurden.

Schäden durch Trojaner Überwachung des Datenverkehrs oder aller Benutzeraktivitäten durch Sniffer Ausspähen und Weiterleiten von Passwörtern, Kreditkartennummern oder Kontonummern Installation von illegalen Dialer-Programmen zur heimlichen Einwahl auf eine teure Telefon-Mehrwertnummer Als Speicherressource zur Ablage von illegalen Dateien

Trojaner Vorbeugende Massnahmen Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen Aktuelle Viren-Schutzsoftware verwenden Manche Trojaner deaktivieren Antivirenprogramme oder manipulieren das System, so dass sie nicht mehr erkannt werden Personal Firewalls zur Netzwerküberwachung