Schulung Computer-Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
OASE Elektronische Antragstellung des Deutsch-Polnischen Jugendwerks.
Advertisements

Warum WordPress Sicherung?
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
.
Surfen im Internet.
PC-Senioren Ludwigsburg
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Pflege der Internetdienste
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Viren Würmer und Trojaner
Outlook_03 - Freigabe von Postfächern für Kollegen
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Eine Produktion von der Firma Presentations GmbH
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
20:00.
Einstellungen im Web für Outlook
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Demonstration mit 1 © by H. Schönbauer Nun müssen wir nur noch die neue Version der Software downladen und installieren. Dazu rufen wir mit einem.
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Passwörter.
Kostenlose Alternative zu Microsoft Office
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Sicherheit im Internet
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
PC Club 29. November
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Luca Argentiero Technical Specialist Microsoft Schweiz
CompuTreff: „Blog“ und „Skype“ Wichtig! Schauen Sie sich die Kassensturz- Sendung vom 11. November 2008 an. Thema Informations-Sammler „Google“
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
12. Juli 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Juli 2006 Outlook und Outlook Express nicht nur zum en.
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Internetkurs
Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Juli 2012www.contrexx.com1 Autor: Nicolas Müller.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
 Präsentation transkript:

Schulung Computer-Sicherheit Dokumenttitel 28.03.2017 Schulung Computer-Sicherheit 5 Schritte für Ihre Computer-Sicherheit Version 1.1 © InfoSurance

Agenda Einführung Informationsteil Option Praxisteil Dokumenttitel 28.03.2017 Agenda Einführung Vorstellung der InfoSurance und des SwissSecurityDay Informationsteil Bedrohungen für den Computer 5 Schritte für Ihre Computer-Sicherheit Was tun wenn? Fragen und Antworten Option Praxisteil Demonstration der wichtigsten sicherheitsrelevanten Programme mittels Beispielen. Im Praxisteil werden die Teilnehmenden die Schutzmechanismen selber einrichten resp. Hilfe dazu erhalten. Seite 2 © InfoSurance

InfoSurance und SwissSecurityDay Dokumenttitel 28.03.2017 InfoSurance und SwissSecurityDay InfoSurance (www.infosurance.ch) ist ein gemeinnütziger Verein mit Firmen- und Einzelmitgliedern fördert die Informationssicherheit bei Endbenutzer/-innen und KMU SwissSecurityDay (www.swisssecurityday.ch) ist eine schweizweite Informationskampagne, welche die Bürgerinnen und Bürger zum Thema Informationssicherheit aufmerksam macht. findet am 10. März 2010 zum fünften Mal gemeinsam mit folgenden Partnern statt: Seite 3 © InfoSurance

Computer werden immer persönlicher Dokumenttitel 28.03.2017 Computer werden immer persönlicher Der PC speichert heute Ihre… kostbaren Erinnerungen Rechnungen Steuererklärung Arbeit, Manuskripte, Bilder, Kompositionen, Notizen… Briefe E-Mails Sind diese Daten sicher? Quelle: www.karriere.de Quelle: www.rechnungsprofi.de Eigene wichtige Daten: Videoaufnahmen des letzten Sommerurlaubs, Songs, Zusammenfassungen des Schulstoffes usw. An die Teilnehmer: Wozu haben Sie gestern Ihren PC eingesetzt? Was würden Sie tun wenn Sie diese Anwendungen nicht mehr einsetzen könnten oder diese verloren gegangen sind? Beispiel: e-Banking, Einkäufe im Internet, Fahrplan der SBB Stellen Sie sich vor, eine Woche lang keinen Zugang zum Internet zu haben? Ist das noch möglich? Bild Urlaub: http://www.karriere.de/mediadatabase/urlaub_palme.jpg Bild Rechnung: http://www.rechnungsprofi.de/VorsschauRechnung3MwStRabBruttoGesamt.jpg Bild Steuern: http://www.wdr.de/themen/wirtschaft/oeffentliche_finanzen/steuererklaerung/_img/steuererklaerung_400q.jpg Bild Brief: http://www.spambook.de/wp-content/uploads/2008/03/liebesbrief-spam.jpg Quelle: www.spambook.de Quelle: www.wdr.de Seite 4 © InfoSurance

Computerprogramme mit schädlichen Funktionen Malware Computerprogramme mit schädlichen Funktionen Arten von Malware: Als Malware (ein Kofferwort von engl. malicious „boshaft“ und Software) werden Computerprogramme bezeichnet, welche unerwünschte (schädliche) Funktionen ausführen. Malware bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Woher kommt Malware? Versuch, die hohen Telefongebühren mit der Technik des Telefon-Hackens zu umgehen (Phone-Freak, Redbox,…) Mit dem Aufkommen von Modems und Computernetzwerken wurde versucht, in andere Systeme einzudringen Aufkommen erster Hilfsprogramme, um gewisse Aktionen zu automatisieren.  Geburtsstunde von Malware HackerIn Ursprünglich: Exzellente ProgrammiererInnen mit aussergewöhnlichen Kenntnissen der Hard- und Software (z.B. Computer-Systeme verbessern, optimieren oder schützen) CrackerIn Besitzt oft dieselben Fähigkeiten wie HackerIn, setzen diese aber in böswilliger Absicht ein (z.B. unberechtigte Systemzugriffe um Passwörter zu cracken) Seite 5

Verbreitung der Viren und Würmer: Dokumenttitel 28.03.2017 Viren und Würmer Viren und Würmer… sind Programme, die z.B. Ihre Arbeiten, Urlaubsfotos, Steuererklärungen, Rechnungen usw. löschen können können auch weltweite Netzwerke lahm legen werden oft unbewusst durch unvorsichtiges Verhalten im Internet „hereingelassen“ – z. B. durch E-Mail-Anhang Verbreitung der Viren und Würmer: Viren verbreiten sich und schaden, wenn Sie Ihnen den Zugriff auf Ihren Rechner nicht verbieten. Würmer sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet Was ist ein Virus? Ein Virus ist ein Stück Computercode, der sich selbst an ein Programm oder eine Datei anhängt und auf diese Weise von Computer zu Computer ausbreitet. Viren können Ihre Software, Ihre Hardware und Ihre Dateien beschädigen. Wie in der Medizin, so sind auch in der Informatik Viren unterschiedlich gefährlich. Einige sind einfach nur lästig. Daneben sind aber auch solche Viren anzutreffen, die (wie der Ebola-Virus in der Medizin) äusserst zerstörerisch wirken. Aber: Ein echter Virus verbreitet sich nicht ohne menschliches Zutun. Er kann sich nur ausbreiten, wenn jemand eine Datei für die Nutzung durch andere freigibt (bzw. weiterleitet) oder eine E-Mail sendet. Was ist ein Wurm? Ein Computerwurm ist, wie ein Virus, darauf ausgerichtet, sich von einem Computer auf einen anderen zu kopieren, tut dies jedoch automatisch. Zuerst übernimmt er die Kontrolle über Funktionen auf dem Computer, die Dateien oder Daten transportieren können. Sobald ein Wurm in Ihr System gelangt ist, kann er sich allein ausbreiten. Würmer sind nicht zuletzt deshalb so gefährlich, weil sie sich unkontrollierbar vermehren. So kann ein Wurm z. B. Kopien seiner selbst an alle Adressen in Ihrem E-Mail-Adressbuch versenden. Auf den so befallenen Computern passiert dann dasselbe usw. Durch dieses Schneeballprinzip entsteht so starker Netzwerkverkehr, dass Unternehmensnetzwerke und sogar das Internet merklich langsamer werden können. Wenn neue Würmer in den Verkehr kommen, breiten sie sich rasend schnell aus. Sie verstopfen Netzwerke und führen möglicherweise dazu, dass Sie (und alle anderen) lange warten müssen, bis sich Webseiten im Internet aufbauen. Würmer können Arbeitsspeicher oder Netzwerkbandbreite belegen, wodurch es zu Computerabstürzen kommen kann. Da Würmer kein „Hostprogramm“ bzw. keine „Hostdatei“ zum Ausbreiten benötigen, können sie sich auch in Ihr System einschleichen und es damit anderen Benutzern ermöglichen, Ihren Computer fernzusteuern. Beispiele für Würmer aus der jüngeren Vergangenheit sind der Sasser-Wurm und der Blaster-Wurm. Seite 6 © InfoSurance

Viren und Würmer: Ausbreitung des Witty Worm 2004 Dokumenttitel 28.03.2017 Viren und Würmer: Ausbreitung des Witty Worm 2004 Beginn der Ausbreitung am 19. März 2004, ca. 08:45 Uhr; nach 45 Minuten waren bereits weltweit alle anfälligen Hosts infiziert (12‘000). Nach 12 Stunden war bereits die Hälfte dieser Rechner inaktiv. Der Wurm versendet sich 20‘000 Mal irgendwohin ins Blaue. Danach löscht er einen zufälligen Teil der Harddisk. Dies wiederholt er bis zum Neustart, oder bis das System lahm liegt. Ein vergleichsweise „kleiner“ Fall – aber ein Beispiel extrem schneller und gefährlicher Verbreitung. Seite 7 © InfoSurance

Trojanische Pferde (Trojaner) Schadprogramm, welches als harmlose Anwendung getarnt Im Hintergrund laufen ohne Wissen des Benutzenden andere Funktionen ab: Aufzeichnen von Passwörtern Daten verändern oder löschen Abhören (Mikrofon / Webcam) … Was ist ein Trojanisches Pferd? Das Trojanische Pferd, wie Sie es aus der Mythologie kennen, wurde als Geschenk ausgegeben, entpuppte sich jedoch als Transportmittel für griechische Soldaten, die auf diese Weise die Stadt Troja eroberten. Die Trojanischen Pferde unserer Tage sind Computerprogramme, die sich selbst den Anschein sinnvoller Software geben, stattdessen aber Ihre Sicherheit gefährden und viel Schaden anrichten können. So gab es in jüngster Zeit ein Trojanisches Pferd, das die Form einer E-Mail mit Anlagen hatte, die angeblich Microsoft-Sicherheitsupdates enthielt. Dabei handelte es sich aber um Viren, die versucht haben, Antivirus- und Firewallsoftware zu deaktivieren. Trojanische Pferde breiten sich aus, wenn Benutzer dazu gebracht werden, Programme zu öffnen, weil sie denken, dass diese Programme aus einer legitimen Quelle stammen. Zum besseren Schutz der Benutzer versendet Microsoft zwar häufig Sicherheitsbulletins per E-Mail, diese E-Mails enthalten aber auf keinen Fall Anlagen. Ausserdem veröffentlicht Microsoft alle Sicherheitswarnungen auch auf ihrer Sicherheit-Website, bevor wir sie per E-Mail an unsere Kunden gesendet werden. Orte Trojanischer Pferde: Per Mail zugesandte Bildschirmschoner (bsaver.scr, photos.scr), zugesandte Spiele (fungame.exe, funny.exe, xgame.exe, she.exe), irgendwelche News (shocking.exe), angebliche Nacktbildchen… … Trojanische Pferde richten sich ein, unterbinden Antispyware und öffnen Türen, so dass Angreifer auf den Rechner zugreifen können. Trojanische Pferde können auch in Softwareprogrammen enthalten sein, die kostenlos zum Download bereitgestellt werden. Laden Sie daher niemals Softwareprogramme von Quellen herunter, die Sie nicht als vertrauenswürdig einschätzen. Laden Sie insbesondere Microsoft-Updates und -Patches grundsätzlich nur von den Websites Microsoft Windows Update und Microsoft Office Update herunter. Quelle: blueroof.files.wordpress.com Seite 8

Aktuelles Beispiel: Wurm & Trojaner Ein aktuelles Beispiel einer Attacke: Der Angriff erfolgt über eine Email, welche einen Anhang beinhaltet. Scheinbar ist im Anhang ein McDonald‘s-Gutschein. Statt eines Gutscheins wird beim Öffnen des Attachements ein Wurm installiert. Der PC ist infiziert. Anschliessend verbreitet sich der Wurm und installiert zusätzliche Funktionen wie die Fernsteuerung des PCs durch Cyberkriminelle. Quelle: Google News (04.12.2008) Seite 9

Spyware und Adware Spyware: Adware: Dokumenttitel 28.03.2017 Spyware und Adware Spyware: Programme, die Ihr Verhalten ausspionieren z. B. Kaufentscheide, Surf-Verhalten und an Dritte weiterleiten Adware: Heimliche Installation unerwünschter Werbung Einrichtung unerwünschter Favoriten Falschmeldungen an den User  Ziel: Sie sollen dazu bewegt werden, ausgewählte Webseiten zu benutzen. Marketing-Instrument Was ist Spyware? Spyware wird heimlich auf Ihrem Rechner installiert, um Ihre Passwörter, Ihre Kaufentscheide, Ihr Surfverhalten usw. herauszufinden. Sie sammelt Ihre Tastatureingaben und reicht diese an Drittpersonen weiter. Was ist Adware? Dies sind Programme, die unbemerkt z.B. durch Emails auf Ihren Rechner gelangen. Einmal installiert, versuchen Sie, auf Ihrem Rechner Werbung zu platzieren. Sie ändern die Startseite Ihres Browsers, sie öffnen automatisch Browser mit Links auf bestimmte Webseiten oder tun andere Dinge, um Sie auf bestimmte Webseiten zu bewegen. Die Grenze zwischen Spyware und Adware ist fliessend. Quelle: www.murekkep.org Seite 10 © InfoSurance

Aktuell: Spyware und Adware Social-Networking-Seiten dienen heutzutage als Aufhänger für betrügerische Mails. Mit Hilfe dieser Mails wird bei den aktiven Besuchern dieser Webseiten die Software installiert – vorausgesetzt, sie bemerken es nicht. Seite 11

Phishing (Aushorchen von Benutzername und Passwort Dokumenttitel 28.03.2017 Phishing (Aushorchen von Benutzername und Passwort Verbreitung per E-Mail Bezug auf eine bekannte Unternehmung Hinweis auf angeblich unmittelbar bevorstehender Schaden (z.B. Kontosperrung) Aufforderung zur Verwendung der „Webseite“ der Unternehmung mittels eines anklickbaren Pfades (Link). Notwendigkeit der Eingabe von persönlichen Daten (Benutzername und Passwort). Link und Webseite scheinen zur Unternehmung zu gehören sind aber gefälscht und gehören dem Angreifer Angreifer missbraucht die persönlichen Daten des Betroffenen Quelle: www.volstate.net Phishing ist ein englisches Wortspiel bestehend aus „fishing“ und „password“, eventuell auch „fishing“ und „phreaking“. Phreaking heisst betrügen. Bildlich bedeutet phishing also „betrügerisches Fischen nach Passwörtern“. Phishing ist nicht direkt Malware. Aber Malware resp. Trojaner ermöglichen einen Phishing-Angriff, indem sie Ihren Rechner für einen Angreifer öffnen. Es gibt offline und online phishing. Offline Phishing besteht darin, dass ein Benutzer z.B. aufgrund eines Emails auf eine betrügerische Webseite geht und dort seine Passwörter bekannt gibt. Online Phishing besteht darin, dass schädliche Software während einer E-Banking-Sitzung aktiv eingreift und z.B. Kontonummern verändert oder die Verbindung zwischen Client und Server stiehlt. Seite 12 © InfoSurance

Beispiel Phishing Mail WebSeite E-MAIL Seite 13

Webseite von Angreifer modifiziert Dokumenttitel 28.03.2017 Drive by Infection Infizierung des Computers durch Malware lediglich durch das Besuchen einer Webseite Webseite von Angreifer modifiziert Über aktive Elemente der Webseite (Skripts) wird Malware auf dem Benutzer-PC installiert Auch „Offizielle“ von bekannten Organisationen sind betroffen Malware kann ihren Computer infizieren, wenn sie nur schon auf einer Webseite surfen – sie müssen nicht einmal etwas bewusst herunterladen; die Webseite macht es für sie. Sogar Webseiten von „offiziellen“ Organisationen, welche als scheinbar sicher gelten, können bei entsprechenden Schwachstellen von Angreifern missbraucht werden. Ein effektiver Schutz bietet eine aktuelle Virenschutzsoftware. Eine weitere Möglichkeit ist das Sperren von sogenannten „Skripts“. Das sind kleine Programme, welche beim Besuch einer Webseite auf den Anwendercomputer geladen und auch auf diesem ausgeführt werden. Diese Skripts, wie zum Beispiel Javascript, ActiveX, PHP, machen die Anwendung der Webseite einfacher und bieten sehr viele Möglichkeiten, aber eben auch Risiken. Das Sperren dieser Skripts verunmöglicht einen Angriff. Da auf beinahe 70% der Webseiten Skripts eingesetzt werden, wird auch deren Anwendung stark eingeschränkt, wenn nicht verunmöglicht. Quelle: www.disog.org Infiziert den Stormworm Seite 14 © InfoSurance

Animationsfilm über Gefahren im Internet Viren, Würmer und Bots Seite 15

5 SCHRITTE FÜR IHRE COMPUTER-SICHERHEIT Seite 16

Dokumenttitel 28.03.2017 Schritt 1: sichern Sichern Sie Ihre Daten regelmässig mit einer Datensicherung (Backup) und Sie sind gegen einen Datenverlust gewappnet. Viele Anwenderinnen und Anwender wissen nicht, dass eine Festplatte auch kaputt gehen kann oder dass Viren Dateien zerstören können. Wenn dies eintrifft, verlieren Sie alle ihre Daten, Fotos, Filme, Musik, Briefe, Adressen, einfach alles was Sie auf Ihrem Computer gespeichert haben. Warten Sie nicht, bis dies passiert, machen Sie regelmässig eine Datensicherung, einen so genannten Backup, und Sie können Ihre Daten im Notfall wieder herstellen Studien zeigen, dass selbst nach einem Datenverlust nur 57% der Betroffenen beginnen, die Daten zu sichern; seien Sie schlauer Seite 17 © InfoSurance

Dokumenttitel 28.03.2017 Schritt 2: schützen Schützen Sie Ihren Computer vor Viren, Würmern und Trojanern mit einem aktuellen Virenschutzprogramm. Über das Internet oder per E-Mail können sich auf Ihrem PC Viren einnisten. Unter Umständen kann Ihr Computer nun von einem Hacker missbraucht werden oder der Virus verbreitet zum Beispiel tausende von SPAM-Mails. Um dies zu verhindern, müssen Sie einen Virenschutz installieren und automatisch aktuell halten, damit auch neue Viren schnell und zuverlässig erkannt und unschädlich gemacht werden. Dank der kompletten Verwaltung Ihres Systems, einschließlich Viren- und Spywareprüfung, Firewalls, Wartungen und Dateisicherungen, können Sie sich entspannt zurücklehnen. Das alles erhalten Sie in einem einfachen, praktischen Paket. Virenschutz – schützt Sie wie eine Fliegenklatsche oder ein Insektenspray vor unerwünschten Gästen. Seite 18 © InfoSurance

Dokumenttitel 28.03.2017 Schritt 3: überwachen Überwachen Sie die Verbindung zum Internet mit einer Firewall, damit niemand auf Ihren Computer zugreifen kann. Wissen Sie wer aus dem Internet auf Ihren Computer zugreifen kann? Ohne Schutzmassnahmen eigentlich jeder!! Eine Firewall überwacht den gesamten Verkehr von und zu Ihrem Computer und lässt nur bei bestimmten Programmen den Datenfluss zu. Ihre persönlichen Daten werden gegenüber dem Internet verborgen gehalten. Eine Firewall ist eine Art Schutzwall, ein Programm auf dem PC, welches regelt, was und wer darauf Zugriff hat und wer nicht. Wichtig: Heute sind wir oft mit Standleitungen wie z.B. ADSL mit dem Internet verbunden, was geradezu eine Einladung ist für die bösen Jungs da draussen… Eine Firewall genügt! Zwei beeinträchtigen sich in der Praxis oft. Seite 19 © InfoSurance

Dokumenttitel 28.03.2017 Schritt 4: vorbeugen Beugen Sie vor mit den aktuellsten Software-Updates und schliessen Sie die Sicherheitslücken auf Ihrem Computer. Auch Computer sind nicht unfehlbar und haben Sicherheitslücken und Schwachstellen. Diese versuchen Kriminelle täglich für Ihre Angriffe auszunutzen. Die Hersteller offerieren regelmässige kostenlose Updates zum automatischen Schliessen der erkannten Lücken. Diese müssen unbedingt eingespielt werden um Ihren Computer sicher zu machen. Seite 20 © InfoSurance

Aufpassen, auch im Internet. Dokumenttitel 28.03.2017 Schritt 5: aufpassen Aufpassen, auch im Internet. Gesunder Menschenverstand Vernünftiges Misstrauen Vorsichtiger Umgang mit persönlichen Daten Das Internet vergisst nichts! Nutzen Sie Ihren gesunden Menschenverstand auch beim Arbeiten mit dem Computer. Nicht alles ist Gold was glänzt, dieser Spruch gilt auch im Internet. Prüfen Sie die Angebote genau, vernünftiges Misstrauen ist angebracht, auch im Internet wird kein Geld verschenkt. Weiter müssen Sie im Internet mit Ihren persönlichen Daten sehr vorsichtig umgehen und diese nur bewusst bekannt geben. Merke - das Internet vergisst nichts. Dies gilt vor allem auch in Chat Rooms und in sozialen Netzwerken wie FaceBook, YouTube und so weiter. Machen Sie sich vertraut mit dem Internet und den Begriffen Seite 21 © InfoSurance

Was tun wenn? Seite 22

Was tun Sie bei einem Virenbefall? Schulung SwissSecurityDay 2009 28.03.2017 Was tun Sie bei einem Virenbefall? Lesen Sie die angezeigten Meldungen genau. Versuchen Sie den Virus mit dem Antiviren-Programm zu entfernen. Folgen Sie der Anleitung des Herstellers Ihres Antiviren- Programms zur Virenbekämpfung. Sichern Sie Ihre Dateien mit einer weiteren Datensicherung. ACHTUNG: Unter keinen Umständen eine alte Daten- sicherung überschreiben, sie könnte noch nützlich sein!! Fragen Sie einen Spezialisten um Unterstützung an. Bei einem Virenvorfall gilt es 2 Zustände zu unterscheiden: Entweder hat der Virenscanner ein Datei mit einem Virus entdeckt, dieser ist jedoch noch nicht aktiv. Oder aber der Virenscanner hat einen Virus entdeckt, der bereits im System aktiv ist. Wie alt ist das letzte Backup? Im Zweifelsfall legen Sie sofort ein aktuelles Backup an – ohne das letzte zu überschreiben. Nehmen Sie das Handbuch Ihres Antiviren-Programms zur Hand und lesen Sie genau durch, was dort für den Ernstfall empfohlen wird Booten Sie Ihren PC mit einer Windows-Startdiskette. So wird gewährleistet, dass kein Virus mehr aktiv ist. Seite 23 © InfoSurance

Seien Sie misstrauisch! Dokumenttitel 28.03.2017 Seien Sie misstrauisch! Sie wissen nicht, ob Ihre Kollegin tatsächlich das spezielle E-Mail geschickt hat? Prüfen Sie nach und rufen Sie an! Sie wissen nicht, ob Ihre Bank, die Post oder Ihr Kreditkarteninstitut tatsächlich dieses E-Mail gesendet hat? Rufen Sie an und fragen Sie! Sie sehen was Merkwürdiges auf der e-Banking-Webseite? Rufen Sie Ihre Bank an! Sie sind sich nicht sicher, ob der Verkäufer auf Ricardo wirklich existiert? Rufen Sie ihn an! Oder rufen Sie bei Ricardo an! Benutzen Sie nur die Kontaktdaten, die Sie offiziell von Bank, Post, Kreditkarteninstitut oder Ebay erhalten haben! Ebay hat ein eigenes Sicherheitsportal und auch eine Telefonnummer für Kunden. Bild: www.wuk-vision.de Seite 24 © InfoSurance

Wie erkennen Sie eine gefälschte Webseite? (1) Dokumenttitel 28.03.2017 Wie erkennen Sie eine gefälschte Webseite? (1) Für E-Banking, Yellownet, PayPal-Überweisungen und alles Weitere im Zusammenhang mit Geld gilt: Nur durchführen mit „HTTPS“ und „Schloss“! Falls das „S“ oder das Schloss fehlt: Browser schliessen und Finanzinstitut anrufen. In neuen Versionen des Internet Explorers wird die Adressleiste grün angezeigt, wenn diese geprüft werden konnte! Dahinter stehen Zertifikate, für welche eine erhöhte Sicherheitsprüfung durchgeführt wurde. Obere Leiste: Mozilla, untere Leiste: IE Der Internet Explorer 7 zeigt Zertifikate der Klasse 3 extended mit einem grünen Adressfeld an. Für diese erhöhte Sicherheit wurde vom Zertifikatsinhaber mehr Geld bezahlt. Andere Zertifikate sind mit einem gewissen Aufwand doch noch zu erschwindeln. Problematisches zur gelben Adressleiste: Der IE7 zeigt gewisse Phishingprobleme mit einem gelben Adressfeld an. Der Mozilla Firefox zeigt https-Verbindungen allgemein mit einem gelben Adressfeld an. Seite 25 © InfoSurance

Wie erkennen Sie eine gefälschte Webseite? (2) Dokumenttitel 28.03.2017 Wie erkennen Sie eine gefälschte Webseite? (2) Achten Sie auf die Web-Adresse (URL): Nur Transaktionen durchführen, falls die URL richtig geschrieben ist! Was ist hier falsch? 1 2 Bild 1: Der Punkt zwischen „triba“ und „clientis“ fehlt. Bilder 2: „clientis“ wurde falsch geschrieben Bilder 3: Genau hinschauen! „triba“ ist mit einem kleinem L, anstatt einem kleinem i geschrieben. Bild 4: Seriöse E-Banking-Seiten haben praktisch nie eine IP-Adresse. Wenn Sie eine IP-Adresse sehen, informieren Sie sich beim Bankinstitut. Die Banken wissen, dass sie Links ohne IP-Adressen zeigen sollten. Viele Internetportale geben Auskunft darüber, wie die Links richtig geschrieben sein müssen! 3 4 Seite 26 © InfoSurance

Wie erkennen Sie eine gefälschte Webseite? (3) Dokumenttitel 28.03.2017 Wie erkennen Sie eine gefälschte Webseite? (3) Viele Phishing-Seiten landen relativ schnell in einer Datenbank gemeldeter Betrugsseiten. Dann sind sie bekannt und die Browser reagieren mit einer Warnmeldung! Warnung des Mozilla Firefox: Schliessen Sie den Browser, wenn Sie so etwas sehen. Der Link paypal-secure-check.com wird in der aktuellsten Spamwelle (Februar 2008) versendet. Seite 27 © InfoSurance

Wie erkennen Sie eine gefälschte Webseite? (4) Dokumenttitel 28.03.2017 Wie erkennen Sie eine gefälschte Webseite? (4) Warnung des Internet Explorer 7.0 und 8.0: Schliessen Sie den Browser, wenn Sie so etwas sehen. Der Link 207.68.169.170/contoso/enroll_auth.html ist ein Testlink, der offiziell zum Test des Phishingfilters zur Verfügung steht. Im Vorfeld wurde noch der Link http://207.68.169.170/woodgrovebank/index.html.html besprochen. Dieser zeigt angeblich den IE7 mit gelbem Adressfeld, dies funktionierte im Vorfeld aber nicht. Seite 28 © InfoSurance

Wie erkennen Sie eine gefälschte Webseite? (5) Dokumenttitel 28.03.2017 Wie erkennen Sie eine gefälschte Webseite? (5) Führen Sie einen Phishing-Check mit Hilfe Ihres Browsers durch. Melden Sie Seiten, die Sie selber als Phishing-Seiten erkennen. => www.kobik.ch Sehen Sie sich das Zertifikat an. Es darf keine Hinweise enthalten, dass etwas „unbekannt“, „abgelaufen“ oder „nicht mehr gültig“ ist. Die meisten Leute werden noch nie ein Zertifikat gesehen haben und mit „Class 3“ nichts anfangen können. Hier am besten weitergehen. Seite 29 © InfoSurance

Dokumenttitel 28.03.2017 Passen Sie auf! (1) Surfen bedeutet, von verschiedensten Webservern Daten (Webseiten) zu empfangen. Surfen dient sowohl zum Einkaufen als auch für Finanztransaktionen und private Vergnügungen. Sie hinterlassen überall Spuren und man möchte Ihnen von überall her begegnen. Deshalb: Aktivieren Sie Popup-Blocker! Leeren Sie nach E-Banking- und Yellownet-Sitzungen den Browsercache! Ihr ganzes Browser-Verhalten ist für den Betreiber einer Webseite sichtbar. Seite 30 © InfoSurance

Passen Sie auf! (2) Dateien downloaden, wenn man sich über den Inhalt nicht im Klaren ist, ist gefährlich Laden Sie NIE eine Datei herunter, wenn Sie sich über deren Inhalt nicht sicher sind. Stellen Sie Ihren Browser so ein, dass keine automatischen Downloads möglich sind: Seite 31

Tauschbörsen und Handelsplattformen Dokumenttitel 28.03.2017 Tauschbörsen und Handelsplattformen Achten Sie sich darauf, dass Sie sich nicht strafbar machen. Komplexe Situation: Inhalte herunterladen ist in der Schweiz erlaubt… Inhalte hochladen ist in der Schweiz verboten, jedoch z.B. in Schweden erlaubt… Tauschprogramme wie eMule propagieren Ihre Inhalte, während Sie herunterladen  verboten… Versuchen Sie so weit wie möglich den Leumund Ihres Handelspartners abzuklären. Versuchen Sie, ihn persönlich zu kontaktieren. Überweisen Sie nie Bargeld ins Ausland (z.B. bietet Western Union diesen Service). Viele Ticketbetrüger arbeiten auf diese Weise. Sie holen das Geld ab und werden nie gefunden. Lassen Sie sich Waren und/oder Event-Tickets gegen Nachnahme senden. Dadurch bezahlen Sie erst, wenn Sie die Ware erhalten haben. Vorsicht mit Checks: Auch wenn sie gültig sind, kann die Bank sie über längere Zeit zurückziehen. Zu den Checks ist hier ein interessanter Praxisbeitrag: http://www.auto-treff.com/bmw/vb/showthread/t-138540.html Seite 32 © InfoSurance

Chat und Foren Seien Sie sich stets bewusst, dass sich hinter Benutzernamen alle Arten von Menschen verbergen können Chatten Sie vor allem mit Leuten, die Sie kennen Machen Sie sich mit der „Netiquette“ vertraut und versuchen Sie, im Chat und in Foren angemessen höflich zu sein. Sie vermeiden Probleme. Erklären Sie Ihren Kindern, warum diese niemals private Angaben und Bilder im Chat veröffentlichen sollten. Wenn Sie es dennoch tun, sollen sie es mit Ihnen besprechen. Installieren Sie ein Kinderschutzprogramm und stellen Sie es so ein, dass es alle Aktivitäten aufzeichnet. Quelle: www.hgb-leipzig.de Quelle: www.thaiguru.de Seite 33

Dokumenttitel 28.03.2017 E-Mail Mit E-Mails geht die Gefahr von Malware und von Phishing einher. Öffnen Sie keine Mails von Personen, die Sie nicht kennen Starten Sie niemals Dateien, die per Mail mitgeliefert werden. Auch dann nicht, wenn der Virenscanner nichts meldet! Öffnen Sie den Email-Anhang nur dann, wenn Sie von Bekannten explizit eine Datei erwarten. Spammail: Antworten Sie niemals auf eine Spammail. Ihre „aktive“ Adresse wird dadurch für den Spamsender interessanter. Verwenden Sie mehrere E-Mail-Adressen. Eine Adresse geben Sie nur Ihren Vertrauten bekannt. Eine andere Adresse benutzen Sie, um irgendwo unvermeidbare Registrierungen vorzunehmen Eventuell eine Weitere dient nur für Finanztransaktionen Geben Sie auf Webseiten sichtbar Ihre Adresse in der Form: „name [at] domain.ch“ ein, statt name@domain.ch. Die Roboter können sie so schlechter finden. Gewinnversprechungen erhalten?  Es gibt nichts gratis… Quelle Bild: www.kiga-regenbogenfisch.de Seite 34 © InfoSurance

Beispiel einer Phishing-Mail (1): Dokumenttitel 28.03.2017 Beispiel einer Phishing-Mail (1): Dieses Mail enthält scheinbar einen Link auf Ebay, verbunden mit einer Anfrage auf etwas, das man kürzlich in Ebay zum Verkauf angeboten hat. Das Balloonhelp über dem Link zeigt, dass der Link nicht auf Ebay verweist, sondern auf die IP-Adresse 213.239.195.213. Diese Adresse hat mit Ebay überhaupt nichts zu tun. Cgi.ebay.de hat die IP 216.113.183.152 Viele Leute stellen einige Gegenstände zum Verkauf in Ebay und haben nicht immer totale Übersicht, was gerade aktuell ist. Seite 35 © InfoSurance

Beispiel einer Phishing-Mail (2): Dokumenttitel 28.03.2017 Beispiel einer Phishing-Mail (2): Es gibt viele Beispiele im Internet zu finden. Finanzinstitute fordern Sie niemals per E-Mail auf, Ihre Identität zu bestätigen!!! Seite 36 © InfoSurance

Überlegen Sie, was Sie öffentlich von sich preisgeben möchten: Dokumenttitel 28.03.2017 Bloggen Blogs sind elektronische, öffentlich sichtbare Tagebücher, welche themenorientiert oder persönlich sind. Blogs sind ein gesellschaftlich relevantes Medium geworden, mitunter auch ein Machtmittel. Überlegen Sie, was Sie öffentlich von sich preisgeben möchten: Alles, was Sie von sich preisgeben, kann gegen Sie verwendet werden! Alles, was Sie von sich preisgeben, können Sie NIE wieder löschen! Seien Sie achtsam, dass Blogeinträge kein Handicap bei der Stellensuche werden! Überwachen Sie die Aktivitäten Ihrer Kinder. Seite 37 © InfoSurance

Schützen Sie Ihre Kinder! (1) Dokumenttitel 28.03.2017 Schützen Sie Ihre Kinder! (1) Stellen Sie den Computer in einen Raum, der von der ganzen Familie genutzt wird Reden Sie über das Internet, und stellen Sie Familienregeln auf. Zeigen Sie Ihr Interesse an den Aktivitäten Ihres Kindes und seiner Freunde – online und offline. Reden Sie mit Ihrem Kind darüber, was es tun soll, wenn es sich unbehaglich im Web fühlt. Erweitern Sie Ihre Computerkenntnisse Wenn Sie das Internet selbst nutzen, können Sie einfacher bestimmen, was für Ihr Kind geeignet ist. Sie können es auch bei der Suche nach nützlichen Informationen besser unterstützen. Nutzen Sie das Internet gemeinsam Planen Sie zum Beispiel gemeinsam eine Ferienreise, schauen Sie sich Sites an, die den Schulunterricht ergänzen oder suchen Sie Informationen zu den Hobbys und Interessen Ihres Kindes. Informieren Sie sich unter www.security4kids.ch! Updates werden auf Herstellerseiten veröffentlicht. Achtung: automatische Suche und Installation der Updates empfehlen (Security Center) Software-Updates (von allen Programmen, nicht nur des Betriebssystems) sind eine wichtige Komponente der Computersicherheit. Programme haben alle Fehler, Firmen machen deshalb Updates. Diese sollte man regelmässig installieren – am besten automatisch, wo es diese Möglichkeit gibt – und damit sicherstellen, dass die Software sicher und nicht anfällig ist. Seite 38 © InfoSurance

Schützen Sie Ihre Kinder! (2) Dokumenttitel 28.03.2017 Schützen Sie Ihre Kinder! (2) Versuchen Sie nicht, den Kindern Internetkontakte zu verbieten. Dies erweist sich als kontraproduktiv. Verlangen Sie, dass Kontakte und Besuche mit Ihnen besprochen werden und überprüfen Sie die Qualität des Kontaktes. Erklären Sie den Kindern, warum es grundsätzlich gefährlich ist, reale Daten bekannt zu geben. W o ist Klaus? Schützen Sie Ihre Kinder wie im realen Leben: „Wo ist Klaus?“ Eine (bitterböse) Kampagne von www.klicksafe.de Seite 39 © InfoSurance

= Koordinationsstelle zur Bekämpfung der Internetkriminalität Dokumenttitel 28.03.2017 Melden Sie Probleme! KOBIK = Koordinationsstelle zur Bekämpfung der Internetkriminalität Präventionsarbeit (z.B. security4kids oder bei Strafverfolgungsbehörden) Zusammenarbeit mit Chatbetreibern (z.B. bluewin) KOBIK - www.kobik.ch Meldeformular Der Trend ist: immer mehr Meldungen. Dunkelziffer ist noch höher! Seite 40 © InfoSurance

Produktempfehlungen zur Computer-Sicherheit (1) Produkte zur Datensicherung Symantec empfiehlt Ihnen Norton Save & Restore www.symantec.com/de/de/norton/save-restore SWISSVAULT – the backup butler! Online Datensicherung für jede IT Grösse www.swissvault.ch/demo Gratislösung: Personal Backup personal-backup.rathlev-home.de Produkte zum Virenschutz Symantec empfiehlt: Norton 360 www.symantec.com/de/de/norton/360 Norman empfiehlt: Norman Security Suite www.norman.com/Product/Home_Home_office/Antivirus/de Gratislösung: Avast! Home Edition www.avast.com/ger/download-avast-home.html Ebenfalls frei erhältlich: Avira www.free-av.de/de/download/1/avira_antivir_personal__free_antivirus.html Eine Firewall und ein Virenschutzprogramm genügen! Zwei beeinträchtigen sich in der Praxis oft. Seite 41

Produktempfehlungen zur Computer-Sicherheit (2) Produkte zur Firewall Gratislösung: ZoneAlarm oder Comodo www.zonealarm.com/store/content/catalog/products/zonealarm_free_firewall.jsp www.comodo.com/ Produkte zum Sofware-Update Aktualisieren Sie als Microsoft-Anwender Ihr Betriebssystem und Ihre Office-Anwendungen mit Hilfe der Update-Seiten von Microsoft www.update.microsoft.com/windowsupdate/v6/default.aspx?ln=de All in One-Package Symantec empfiehlt das Paket Norton Internet Security www.symantec.com/de/ch/norton/internet-security Microsoft lanciert mit Windows Live OneCare einen Rundumschutz für den PC zuhause www.onecare.live.com/standard/de-ch/default.htm Vorsicht: Zwei gleichzeitig laufende Virenschutzprogramme stören sich meist und verursachen gegenseitige Warnungen oder Systemabstürze Seite 42

Informieren Sie sich! www.melani.admin.ch www.ebankingabersicher.ch Dokumenttitel 28.03.2017 Informieren Sie sich! www.melani.admin.ch Checklisten, Anleitungen und Begriffserklärungen www.ebankingabersicher.ch Infoseite zum Thema Sicherheit im e-Banking (Anleitungen etc.) www.swisssecurityday.ch 5 Schritte für Ihre Computersicherheit www.pctipp.ch Umfassende Sammlung von Hinweisen und Anleitungen www.security4kids.ch Infoseite für Jugend- und Kinderschutz im Internet www.sua-telenet.ch Sec-Check Online Browser Prüfprogramm www.bsi-fuer-buerger.de Ausführliche Sammlung von Sicherheitstipps Seite 43 © InfoSurance

Danke für Ihre Aufmerksamkeit! www.SwissSecurityDay.ch www.InfoSurance.ch Seite 44

Praxisteil Seite 45

Verwenden Sie ein separates Laufwerk: Schritt 1: SICHERN Verwenden Sie ein separates Laufwerk: externe Festplatte USB-Stick Sichern Sie Ihre Daten mit einem Softwareprogramm: Personal Backup: Wählen Sie unter „Verzeichnisse“ den Ordner, welchen Sie sichern möchten. Schliessen Sie unwichtige Unterordner aus.  Auftrag hinzufügen Bestimmen Sie Ihr Backup-Zielverzeichnis Speichern Sie die Einstellungsdateien Ihrer Sicherungsaufträge Seite 46

Schritt 2: SCHÜTZEN Beispiel AntiVir: Installieren Sie die .exe-Datei Führen Sie sofort ein Update zum Programm durch Aktivieren Sie den AntiVir Guard Prüfen Sie Ihren Computer auf Computer-Schädlinge, indem Sie eine vollständige Systemprüfung durchführen Lassen Sie das Programm täglich nach neuen Updates suchen Seite 47

Aktivieren Sie die Windows-Firewall unter Schritt 3: ÜBERWACHEN Aktivieren Sie die Windows-Firewall unter „Start“ / „Systemsteuerung“ / „Sicherheitscenter“ Entfernen Sie unter dem Register „Ausnahmen“ die Markierung bei jedem Programm, welches für den täglichen Gebrauch keinen Internetzugang benötigt Installieren Sie eine Firewall-Gratislösung: Comodo ZoneAlarm Seite 48

Aktivieren Sie das automatische Update unter Schritt 4: VORBEUGEN Aktivieren Sie das automatische Update unter „Start“ / „Systemsteuerung“ / „Sicherheit“ und installieren Sie immer die Updates, welche Windows vorschlägt. Installieren Sie das Programm „Secunia Personal Software Inspector: Starten Sie den Scanvorgang Bei gefundenen Sicherheitsbedrohungen wählen Sie unter „unsichere Programme“ das veraltete Programm Drücken Sie den blauen Pfeil unter „Lösung“ und installieren Sie das neueste Update des jeweiligen Programms Bei Microsoft Programmen werden Sie auf die Microsoft Update Webseite verwiesen, wo Sie eine „Schnellsuche“ durchführen können. Seite 49

Selbstbeschränkung führt zur erhöhter Sicherheit Schritt 5: AUFPASSEN Selbstbeschränkung führt zur erhöhter Sicherheit Erstellen Sie ein zweites Benutzerkonto unter „Start“ / „Systemsteuerung“ / „Benutzerkonten“ / „neues Konto erstellen“ Ändern Sie den „Kontotyp“ des bisherigen Benutzer- konto, indem Sie anstatt „Computeradministrator“ „Eingeschränkt“ wählen. Benützen Sie nun das Konto mit eingeschränkten Rechten Arbeiten Sie nur mit dem Administrator-Konto, wenn Sie Updates oder Installationen durchführen möchten Seite 50