Spionage auf dem PC - wie wehre ich mich dagegen

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
.
Was kann ich tun um mein System zu verbessern?
Surfen im Internet.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 Petra Carl, Thomas Hoffmann big Eppel – Kultur.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Einführung in die Technik des Internets
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Gefahren im Internet Hacker Viren Phishing.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Trojanische Pferde (Trojaner)
Internet (World Wide Web)
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
(confidential: vertraulich)
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Präsentation Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Dialer.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Vokabular im Bereich Dialogmarketing
Tauschbörsen (FILE-SHARING-NETZWERKE)
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Kostenlose Alternative zu Microsoft Office
Google Text, Tabellen, Präsentation, Zeichnungen Computeria Wallisellen Joachim Vetter.
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Risiken und Chancen einer vernetzten Welt
11 PHISHING
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Information + Kommunikation Internet + Bert Speetgens
Ferngesteuerte Spam-Armeen
Spyware.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Suchmaschinen im Internet
Agenda 1. Definition Smartphone App Seite 2 2.
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheit – Technische Abwehrtools
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Trojanisches Pferd.
DHL Geschäftskundenportal – Versenden
 Präsentation transkript:

Spionage auf dem PC - wie wehre ich mich dagegen Spionage auf dem PC - wie wehre ich mich dagegen? (Meins und Vogel GmbH, EDV-Systemhaus) Vortrag im Rahmen eines Info-Abends Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Herzlich Willkommen nochmals von meiner Seite, mein Name ist Klaus Meins ich begrüße Sie im Namen der Meins u. Vogel GmbH zu unserem Vortrag zum Thema: Auf Ihren Sitzen finden Sie einen Beratungsgutschein für eine Sicherheits- und Netzwerkprüfung in Ihrem Unternehmen. (In einem Gutschein sind 5 € versteckt) Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com Spyware Funktionsweise Schadhafte Software wird beim Besuch von Web-Seiten, bzw. durch Installation von anderen Programmen unbemerkt installiert. Ist eine Internetverbindung hergestellt werden Nutzerdaten ins Internet übertragen. Symptome Ihr PC läuft ungewöhnlich langsam, besonders beim Surfen im Internet Die Internet-Browser Startseite wurde geändert Der PC verbindet sich selbständig mit dem Internet Schutzmöglichkeiten Verwenden von Anti-Spyware-Programmen wie Spybot und aktuellen Virenscannern mit den neuesten Virensignaturen Kommunikation durch eine Firewall regeln Nur Links in vertrauenswürdigen E-Mails öffnen Es gibt heutzutage viele Arten von Bedrohungen aus und im Internet, die weit über die hier in einem älteren Beitrag erwähnten Viren und Würmer. Ein Bespiel ist die sogennannte „Spyware“ Kombination aus Spion und Software Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Bot – Netze, „Angriff der Untoten“ Funktionsweise Bot-Netze sind fernsteuerbare Netzwerke von PC´s (genannt Zombies), deren Rechenleistung für verschiedenste Zwecke missbraucht werden kann. Es gibt Bot-Netze von bis zu 200.000 PC´s die verwendet werden um SPAM E-Mails zu versenden, oder verteilte Angriffe auf Webserver zu starten (DDoS). Symptome Ihr PC läuft ungewöhnlich langsam Der PC verbindet sich selbständig mit dem Internet Ihr Netzwerk ist ungewöhnlich langsam „Private Bilder deiner Arbeitskollegin“, „Slots Roulette Black-Jack“ „Sofortkredit“, „Aktie kaufen“ -> Alles Titel von E-Mails die uns täglich mit der Flut sogenannter SPAM- Emails erreichen. Es werden 70-80% des E-Mail aufkommens durch diese E-Mails verursacht! In der Wut über diese Flut wird oft vergessen das hinter der Müllflut ein weltweites Netz organisierter Kriminalität, das ständig Chancen sucht um Firmennetzwerke unbescholtener Unternehmen für seine Zwecke zu Missbrauchen. Laut BKA gibt es Bot-Netze von bis zu 200.000 infizierten PC´s, genannt Zombies, die von Betreibern vermietet werden. Zu den Kunden zählen Wirtschaftskriminelle die Aktienkurs manipulationen vornehmen, indem Sie Kunden auffordern bestimmte Wertpapiere zu kaufen. Zusätzlich können die Bot-Netze für sogennannte DDoS (Distrubted Dinial of Service) Attacken verwendet werden. Zwar sind es meist Privatrechner die gekapert werden, jedoch stellen Server von Klein- und mittelständigen Unternehmen oftmals lohnende Ziele dar, da sie große, oft ungenutzte Rechenleistung zur verfügung stellen. Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Bot – Netze, „Angriff der Untoten“ (2) Schutzmöglichkeiten Verwenden von aktueller Antiviren-Software Firewalls die den Verkehr vom Internet als auch ins Internet regeln Erstellen eines Sicherheitskonzepts mit Notfallplan für das gesamte Netzwerk Schulung der Mitarbeiter (Vorsicht beim Öffnen von E-Mails, Download von Programmen, …) Kleine und mittlere Unternehmen verfügen im Gegensatz zu Großunternehmen weder über die finanziellen noch über das Konw-how und die Zeit um sich angemessen mit Ihrer Verteidigung auseinanderzusetzen. Aus diesem Grunde sollte wenigsten ein einfaches Sicherheitskonzept mit Notfallplan erstellt werden. Was kann passieren und was wird unternommen, wenn die Rechner des Firmennetzwerks verseucht sind? Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com Phishing Begriffserklärung Versuche über gefälschte WWW-Adressen Daten eines Internet-Benutzers zu erlangen. Der Begriff ist ein englisches Wortspiel das sich bildlich an das „Angeln nach Passwörtern mit Ködern“ anlehnt. Funktionsweise Die Webseite eines Anbieters täuschend echt nachzubilden => Benutzer zu verlocken geheime Daten auf dieser Webseite preiszugeben Ziele Webseiten von Banken nachzubilden um an PIN/TAN´s von Konten zu kommen Webseiten wie ebay oder PayPal nachzubilden um an Benutzerdaten / Kontoinformationen zu kommen Schutzmöglichkeiten Gesundes Misstrauen gegenüber E-Mails, da Banken normalerweise keine E-Mails an Ihre Kunden verschicken, die dazu auffordern Kontoinformationen einzugeben. (E-Mail Adressen der Kunden sind den Banken oftmals gar nicht bekannt) Aktivieren von Phising-Schutz im Web-Browsern (IE, Firefox) und E-Mail Programmen (Outlook, Mozilla Thunderbird) Phishing werden Versuche genannt, über gefälschte WWW-Adressen Daten eines Internet-Benutzers zu erlangen. Der Begriff ist englisches Wortspiel das sich bildlich an das „Angeln nach Passwörtern mit Ködern“ anlehnt. Beim Phishing wird versucht die Webseite eines Anbieters täuschend echt nachzubilden und somit den Benutzer zu verlocken geheime Daten auf dieser Webseite preiszugeben. Ein gesundes Misstrauen gegenüber dem unsicheren Medium E-Mail sowie das aufmerksame Lesen der Phishing-E-Mails ist ebenfalls hilfreich. Kein seriöses deutsches Kreditinstitut verlangt von seinen Kunden, „ein Form auszufüllen“ oder „TAN einzutasten“. Mangelhafte Grammatik und Orthographie sind zwar kein ausschließliches Merkmal für oder gegen Phishing, aber auf jeden Fall höchst verdächtig. Weitere Merkmale, die häufig in Phishing-Mails anzutreffen sind, sind namenlose Anreden ("Sehr geehrter Kunde" - bei "echten" Newslettern ist die Anrede meistens direkt an den Adressaten, also z.B. "Sehr geehrter Herr XYZ") und eine vorgebliche besondere Dringlichkeit Aktivieren von Phising-Schutz im Web-Browsern (IE, Firefox) und E-Mail Programmen (Outlook, Mozilla Thunderbird) Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Online-Durchsuchung / „Bundestrojaner“ Begriffserklärung Als Online-Durchsuchung wird der heimliche staatliche Zugriff auf informationstechnische Systeme über Kommunikationsnetze bezeichnet. Ziel „Heimliche Durchsuchung von PC´s von Verdächtigen ohne am Standort des Gerätes anwesend zu sein“ Rechtssituation Geheime Dienstanweisung des Verfassungsschutzes erlaubt die Online-Durchsuchung Geltendes Bundesrecht erlaubt nach Auffassung des BGH keine Online-Durchsuchung! Rechtliche Situation ungeklärt, deshalb Gesetzentwurf für „Online-Durchsuchung“ Kritik Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung Technische Umsetzbarkeit problematisch, wegen Schutzmechanismen gegen Trojaner (Firewall, …) Existenz dieser Einrichtung kann Hacker dazu verlocken diese zu Missbrauchen (Spionage, Wirtschaftsspionage) Als Online-Durchsuchung wird der heimliche staatliche Zugriff auf informationstechnische Systeme über Kommunikationsnetze bezeichnet Ziel: Überwachung / Datensuche auf PC´s ohne Vor Ort anwe Im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Verfassungsschutzes Heinz Fromm gebeten, eine Möglichkeit zu schaffen, um heimlich Computer von Verdächtigen ausspionieren zu können. Nach Angaben des Parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU) wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht. Erst im Juli 2005 wird das Parlamentarische Kontrollgremium informiert. Es konnte jedoch auf Grund fehlender fachlicher Kompetenz die Auswirkungen und die Brisanz der Dienstanweisung nicht erkennen Geltendes Bundesrecht erlaubt nach Auffassung des BGH keine Online-Durchsuchung => im Mai 2007 erklärt die Bayerische Landesregierung einen Gesetzentwurf einbringen zu wollen Technik: Die technischen Einzelheiten sind bisher nicht bekannt. „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet.Dieser soll entweder voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[19] installiert werden. Es wird noch angezweifelt, ob insbesondere gezielte[20] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[21][22] Experten sind jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von TKÜV-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden können – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[23] Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA zwar bereits aus[24], da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit Kritik Der Chaos Computer Club kritisierte in einem Schreiben, „wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte“. Begründet wurde dies unter anderem, da der vorliegende Gesetzesentwurf des Bundesinnenministeriums in weiten Teilen den rechtsstaatlichen Vorgaben des Bundesverfassungsgerichts widerspreche. [31] Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[32] Weiterhin ist es sehr unwahrscheinlich, dass die Zielstellung der Bekämpfung von Terrorismus oder organisierter Kriminalität mit Online-Durchsuchungen erreicht werden kann, da gerade diese Personengruppen sich gegen die Zugriffe schützen werden. Neben den juristischen und politischen Einwänden wird von Experten die technische Umsetzbarkeit bezweifelt: Antiviren-Schutzprogramme würden alle Schadprogramme gleichbehandeln. Tjark Auerbach, Geschäftsführer von Avira sagte „Ein Trojaner ist und bleibt eine Spionage-Software“. Sobald die Struktur den Software-Herstellern bekannt wird, würde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden. Andreas Lamm, Geschäftsführer von Kaspersky Labs sagte zu der Möglichkeit einer Zusammenarbeit mit staatlichen Behörden, „es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“. Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com

Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com Fazit Es existieren eine Vielzahl verschiedener Schutzmöglichkeiten, die durch ein Konzept aufeinander abgestimmt werden müssen! Hauptpunkte: Verwendung aktueller Antiviren-Software Firewalls die den Verkehr vom Internet als auch ins Internet regeln Erstellen eines Sicherheitskonzepts mit Notfallplan für das gesamte Netzwerk Schulung der Mitarbeiter (Vorsicht beim Öffnen von E-Mails, Download von Programmen, …) Meins & Vogel GmbH, Tel. (07153) 6136-0, http://www.muv.com