19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Adware.
Von Florian Wirths und Fabian Janik
.
Wie schütze ich meinen Computer ?
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Viren,Würmer & Trojaner
Auch der Tod nimmt Einzug in unsere digitale Welt
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Phishing.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
PC Club 29. November
Soziale Netzwerke Carina Wassertheurer.
/ CrSeite 1 Wichtige Aufgaben der Datenverwaltung & Systempflege Teil I 18. Mai 2011 Heinz Cronimund.
Wichtige Aufgaben der Datenverwaltung & Systempflege
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Agenda 1. Definition Smartphone App Seite 2 2.
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
Computerviren.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
Trojanisches Pferd.
 Präsentation transkript:

19. November 2014 Heinz Cronimund Was sind / bewirken Hacker? Wie wehrt man sich gegen sie?

/ CrSeite 2 Hacker Alarm! NZZ : Kundendaten leichte Beute für Cyber Diebe. Cyberattacken auf JP Morgan, Ebay, Target, etc. viel heftiger als angenommen. Hacker haben bereits hunderte von Millionen Kundendaten erbeutet… NZZ : Hacker greifen E-Banking an. Laut der Schweizer Internetregi- strierungsstelle Switch reiten Hacker derzeit eine grossangelegte Attacke gegen E-Banking Konten... Zwölf Banken sollen betroffen sein… Betroffene Kunden sollten schnellstmöglich ihre Banken orientieren. So könnten betrügerische Zahlungen gestoppt werden.

/ CrSeite 3 Cyber: Seit 1948 im Internet häufig benutzt um künstliche Realität zu beschreiben, z.B. Cyberspace = Internet, Cybercafe, Cyber Terror etc. A hack (e) = ein Hieb, Stoss Begriff entstand ~1960 am MIT Massachusetts Institute for Technology für Technikenthusiasten, die einen Hit (a hack) landen konnten Hacker = Schläger: ~1980 entstand Hackerszene «Computersicherheit» Computer Virus: Programm das das Funktionieren des Computers ohne Einverständnis des Benutzers verändert Spyware = «Spionage Software»: Programm das Ihre Internetaktivitäten verfolgt oder Programme installiert um persönliche Informationen zu erhalten Begriffe

/ CrSeite 4 Phishing: Versuche über gefälschte Webseiten, s oder SMS an persönliche Daten von Internetbenutzern zu gelangen (Datenklau) Link: in Texten und grafischen Benutzeroberflächen aktivierbarer Verweis (Hyperlink) auf anderes Dokument, andere Stelle in einem Dokument oder auf andere Datei CCC Chaos Computer Club: grösste europäische legal tätige Hackervereinigung Anonymous: Hackerkollektiv das in den vergangenen Jahren Hi-Tech- Unternehmen, Banken und Regierungen etc. angriff und mit zahlreichen Aktionen Bild von “Hacktivisten” entscheidend prägte. Schweiz: « Anonymous hat am Montag, , den Server des IZRS lahmgelegt und angeblich brisantes Datenmaterial entwendet. Der Islamische Zentralrat wird damit erpresst - er hat Anzeige gegen unbekannt erstattet» Begriffe Forts.

/ CrSeite 5 Via Internet Zugriff auf Ihrem Computer Kontrolle erhalten  Sicherheitslücken erkennen / ausnützen (kriminelles Agieren)  Sicherheitslücken erkennen / beheben (legales Agieren)  «sportliche» Herausforderung, Hobby, Beruf Motivation für Hacker

/ CrSeite 6 white hats  agieren gesetzestreu, konstruktiv: z.B. firmeninterne Experten die Sicherheitslücken in Programmen oder Netzwerken aufdecken black hats  handeln kriminell, destruktiv: - der/die Täter und das/die Opfer kennen sich persönlich. Motivation: Geld und/oder Rache - der/die Täter kennen das/die Opfer von ferne. Opfer reich, berühmt und hat etwas was der Täter will. Motivation: Wertsachen, Kunst, Geld - der/die Täter und das/die Opfer kennen sich nicht, Opfer wird zufällig «erwischt». Motivation: Geld Hacker Kategorien

/ CrSeite 7  s mit Beilagen die Viren und/oder Schadprogramme enthalten, welche beim Öffnen aktiv werden (z.B. Trojaner)  s die Links zu bösartigen / vergifteten Webseiten enthalten  Soziale Netzwerke (z.B. Facebook, Twitter etc.) mit Links zu bösartigen Webseiten  Erforschen von Schwächen und Hintertüren in Abschottungen (firewalls) und Programmen  Einschleusen von «bösartigen Paketen» in legitimierte Kommunikationskanäle  Streuung von Schadprogrammen durch Werbung  Vorinstallierte Schadprogramme  Viren, Schadprogramme in «gehackten», also Raubkopien von gekauften Programmen Angriffsarten

/ CrSeite 8  Trojaner können  PC im Hintergrund überwachen, manipulieren, stilllegen  Persönliche Informationen abgreifen/nutzen, z.B.: - Kundendaten abgreifen, Systeme blockieren - Kreditkartendaten für Einkäufe missbrauchen - Bankkonten plündern / eröffnen  e-commerce stilllegen (online shops)  Schock für Hollywoodstars: Hacker hat Nacktbilder von Stars erbeutet und veröffentlicht. Opfer: Oscar-Preisträgerin Jennifer Lawrence, Kirsten Dunst und Popstar Rihanna  Staats-, Militär- und Industriespionage  Cyber Terror: z.B. Atomkraftwerke / Stromnetze lahmlegen Folgen für Private, Unternehmen, Staaten

/ CrSeite 9 Risikobeurteilung Im Juli 2014 hatte ich: 6 Virenerkennungen / Warnungen Die Gefahr ist real! 12 Updates 12 Scans Norton Internet Security beinhaltet Virenschutz & Firewall

/ CrSeite 10  Wirksamer Virenschutz: Antivirenprogramm, das bekannte Computerviren, -würmer & Trojanische Pferde aufspürt, blockiert & beseitigt; wirkt auf Applikationsebene (Programme)  Wirksame Firewall: Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerk- zugriffen schützt; wirkt auf Kommunikationsebene (Netzwerke)  s von unbekannten Absendern, insbesondere deren Anhänge nie öffnen  Nie auf sogenannte Bankanfragen antworten  Alle Programme regelmässig updaten via Betriebssystem oder Spezialprogramm; unbenutzte Programme deinstallieren  Regelmässig Backup auf USB stick / externer Festplatte erstellen via Betriebssystem oder Spezialprogramm Schutzmassnahmen nach Wichtigkeit

/ CrSeite 11  Vorsicht mit gehackten Softwareprogrammen (Raubkopien)  Regelmässig Passwort ändern  Regelmässige Reinigung der Festplatte via Betriebssystem oder Spezialprogramm  Cookies & Browserverlauf automatisch (z.B. bei Schliessung Internet-Explorer) löschen Schutzmassnahmen Forts.

/ CrSeite 12 Virenschutz und Firewall (z.B. Norton) Virenschutz Firewall

/ CrSeite 13 FP «reinigen etc.» via Systemsteuerung

/ CrSeite 14 FP «reinigen» mit Gratisprogramm z.B. Ccleaner: entfernt manuell oder automatisch jede Woche hunderte MB von Festplatte ownload?ab=0 ownload?ab=0

/ CrSeite 15 z.B. Secunia PSI Personal Software Inspector: überprüft manuell oder automatisch alle Pro- gramme auf Aktualität psi.softonic.de/download?ab =0 psi.softonic.de/download?ab =0 Programme updaten mit Gratisprogramm

/ CrSeite 16 z.B. Cobian Backup 11: Erstellt manuell oder automatisch individuell gewünschten Backup – immer auf externem Datenträger! backup.softonic.de/download? ab=0 backup.softonic.de/download? ab=0 Backup erstellen mit Gratisprogramm

/ CrSeite 17 manager/kostenlos?ab=0 manager/kostenlos?ab=0 Passwort ändern mit Spezialprogramm

/ CrSeite 18 z.B. Piriform Defraggler: Hat nichts mit Sicherheit zu tun, aber erhöht Speicherplatz und Geschwindigkeit ?ab=0 ?ab=0 FP defragmentieren mit Gratisprogramm

/ CrSeite 19 Ich halte mich an die erwähnten Vorsichtsmassnahmen (wo möglich automatisiert) und hatte noch nie Sicherheitsprobleme mit dem PC! Persönliches Fazit