Shirin Manwart & Carlos Rodriguez IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez
Inhalt Aufteilung der IT-Gefahrenquellenarten Schadensbilanz Umwelteinflüsse Zugang unautorisierte Personen Bösartige Programmcode Technische Fehler Zehn Größten Internet Gefahren
IT-Gefahrenquellenarten Umwelt einflüsse Zugang- unautori- sierter Personen Bösartige Program-mcode
Schadensbilanz 8% Sabotage (inkl. DoS) und höhere Gewalt 9% Informationsdiebstahl/unbefugte Kenntnisnahme 38% Hardware-Mängel/-Defekte 43% Software-Mängel/-Defekte 51% Mitarbeiter-Irrtum und -Nachlässigkeit 54% Malware (Viren, Würmer, Trojanische Pferde etc.)
Umwelteinflüsse
Magnetfelder
Feuer
Wasser
Elektrizität
Erdbeben / Erdrutsch Das Erdbeben und der Erdrutsch ist in Österreich keine wirkliches Thema, jedoch zählt diese Gefahr in anderen Länder insbesondere zu den IT-Gefahren.
Vulkan Bei den Vulkanen gilt das gleiche wie bei den Erdbeben und dem Erdrutsch.
Hurrikan
Nagetiere
Staub / Verschmutzung
Zugang unautorisierte Personen
Vertraulichkeit Systeme oder sensitive Daten werden Unbefugt ausgehorcht Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit Verstoß gegen Datenschutzgesetze Verlust der Vertrauenswürdigkeit bei Kunden, Lieferanten & Mitarbeitern
Verfügbarkeit Verlust wichtiger Daten Absturz oder Ausfall des Systems, so dass nicht gearbeitet werden kann
Integrität Systeme werden zerstört oder mit Viren infiziert Wichtige Daten werden von Unbefugten verändert
Hacker Angriffe auf Sicherheitsmechanismen Internet-User können angegriffen werden (Bandverbindungen, etc.) Motivation durch technische Herausforderung Hackerprofile
Hackertypen
The Trainspotter Zugang zu vielen Systemen erlangen Nach einem erfolgreichen Hack selten zurückkehrt
Kilroy Hinterlässt klares Zeichen Gebrauchsdiebstahl ist das Ziel
The Spy Jagd nach geheimer Information Weiterverkauf ist das Ziel
The Fixer Daten modifizieren Noten, Telefonrechnungen, Personalinformation
The Vandal Ziel ist so viel Schaden wie möglich anzurichten
Angriffsmöglichkeiten ARP-Spoofing ICMP-Tunneling IP-Spoofing Route-Spoofing DNS Spoofing Uvm.
ARP-Spoofing = Anfragefälschung Manipuliert und hört den Datenverkehr zwischen zwei Rechnern in einem Computernetz ab Funktion: Angreifer Host B Host A Gefälschte ARP- Nachricht
Bösartige Programmcode
Würmer Befällt ein System nach dem anderen
Trojaner Kleines Programm Öffnet einen Port Programmierter Programmablauf
Spam eMails mit Werbung Schutz durch einen SPAM-Filter
Technische Fehler
Ausfall der Stromversorgung Spannungsschwankungen/ Überspannung/ Unterspannung elektrostatische Aufladung Defekte Datenträger
Softwarebugs Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen Fehlübermittlung von Nachrichten Übertragungsfehler Hardwarefehler
Zehn Größten Internet Gefahren
Datendiebe bei Facebook & Co. Infizierte Webseiten Manipulierte Suchergebnisse Falsche Schutzprogramme Abofallen im Internet Dubiose Download-Seiten Gefälschte Arzneimittel Phishing Gefährliche Videoseiten Anrüchige Gewinnspiele
Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir Ihnen gerne zur Verfügung! Vielen Dank für Ihre Aufmerksamkeit!