Social Engineering als neue Gefahr

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

IT-Sicherheit Mobile Geräte.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Gefährdung durch Viren
Hier ist die automatische Flugauskunft des Flughafens München. Wie kann ich Ihnen helfen?Eine Auskunft bitte. Ist der Flug LH 225 pünktlich?Ist der Flug.
Referat über das Thema: Firewall
ECDL M8 IT - Security.
Liebe Marla,   es hat lange Zeit gedauert, Dir diesen Brief zu schreiben, so wie es oft lange dauert, sich für etwas zu entscheiden.Als mir Antje die Frage.
Ungeklärte Vaterschaften
„Was steht eigentlich hinter dem Roten Kreuz?“
Wir hören immer von Regeln aus Sicht der Frauen. Hier sind endlich die Regeln aus Sicht der Männer.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
„Hast Du gehört? Unser Chef ist verstorben."
„Hast Du gehört? Unser Chef ist verstorben."
Passwörter.
Wir hören immer von Regeln aus Sicht der Frauen
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Wir hören immer von Regeln aus Sicht der Frauen.
Viele versuchen es, nur wenige schaffen es: Mailings, die umhauen
Mohammad Es ist einfach geboren zu werden, aber es ist ganz schwierig Mensch zu sein.
IHR meine lieben Freunde
Ein Mann von 47 Jahren immer sehr bemüht jung auszusehen.
Geschichten um den Computer
Powerpoints bestellen ?? sende eine Mail an : Ungeklärte Vaterschaften Die folgenden Kommentare wurden von britischen.
Von Patrik, Yannik, Marc und Luca
Eine Frau von 46 Jahren - sehr bemüht, jung auszusehen – entschied sich an ihrem 47. Geburtstag dazu, sich das Gesicht liften zu lassen.
Liebe Mitarbeiterin, lieber Mitarbeiter,
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Warum ist facebook für Jugendliche so wichtig?
Präsentation #6 Einladung an Dritte. Manchmal möchten Menschen nicht, dass wir denken, sie bräuchten Geld und lehnen Angebote deshalb vorschnell ab. Was.
Wer von euch hat Lust auf ein Spiel?
Was macht mich einzigartig?
Helpdesk: Wie kann ich Ihnen helfen?
Wenn du einmal weinen musst! Musik : NNC ..
Geschichten aus dem Internet Das Date
MODAL-PARTIKELN.
Wissen oder kennen?.
„Hast du gehört? Unser Chef ist verstorben."
Einfach so zum Lesen und Nachdenken
Wir geben jetzt den Löffel ab ;-) oder : lasst uns mal der Ulla helfen.
Helpdesk
Wir hören immer von Regeln aus Sicht der Frauen. Hier sind endlich die Regeln aus Sicht der Männer.
Hallo Du, kleiner Faulpelz, Zeit zum Aufstehen!
Man fragt sich oft warum ....
Helpdesk: Wie kann ich Ihnen helfen?
€uro Von Grund auf war und bin ich eigentlich Nach wie vor DAGEGEN. Nicht nur das die Umgewöhnung fast unmöglich scheint oder das alles teurer wird. NEIN,
Man fragt sich oft warum
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Management, Führung & Kommunikation
Wir hören immer von Regeln aus Sicht der Frauen.
..
Blogs in der Schule Social Media Guidelines
5. Ankunft bei der Gastfamilie:
Viren, Würmer und anderes „Ungeziefer“
Besinnliches für Dich.
„Hast Du gehört? Unser Chef ist verstorben.“
1.
Wolfgang´s Powerpoint Präsentation.
Aber ich will Dir noch schnell die Lösung sagen...
Könntest Du in einem Jahr sagen
Ich danke dir für deine Freundschaft ...
Schutz vor Viren und Würmern Von David und Michael.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Der wichtigste Körperteil
 Präsentation transkript:

Social Engineering als neue Gefahr Referent Bruno Fischer

Heutige Technologie Schutz vor Viren Schutz vor Hackern Schutz vor SPAM Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Schutz vor SPAM Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS Schutz vor SPAM Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS Schutz vor SPAM Filter Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS Schutz vor SPAM Filter Schutz vor Hoaxes Filter / Schulung Schuz vor Trojanern Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS Schutz vor SPAM Filter Schutz vor Hoaxes Filter Schuz vor Trojanern Virenscanner / FW Schutz vor Spyware

Heutige Technologie Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS Schutz vor SPAM Filter Schutz vor Hoaxes Filter Schuz vor Trojanern Virenscanner / FW Schutz vor Spyware Filter

Heutige Technologie

Die IT-Abteilung Die IT-Abteilung kann heute einen sehr guten Schutz bieten. Voraussetzung Ausreichend geschultes Personal. „Vernünftiges“ Budget. Umsetzung von organisatorischen Massnahmen

Hurra…… Alle Probleme gelöst. IT-Abteilung kann in die Ferien gehen. Leider nein. Die technischen und organisatorischen Massnahmen müssen dauernd angepasst werden.

Beispiel IT-Updates Betriebssystem updates. 5 Updates /Mt. Firewall 1 Update / Mt. SPAM –Filter 1 Update / Tag Office 1 Update / Mt. Neuinstallation Windows XP / Office 2002 in der Erstversion. Bedarf eines Updates von 350MByte

Probleme Internet …Welche Seiten Technologien? IPv4……..Alte Technologie E-Mail…..Was soll erlaubt werden?

Das Kapital eine Firma Daten Wissen Informationen können mehrere Millionen wert sein.

Steakholder des Kapitals Andere Firmen Staatliche Organisationen Presse Nichtstaatliche Organisationen

Der Weg zu den Daten Sie haben gesehen, dass ein IT-System sehr gut gegen Angriffe von Aussen geschützt werden kann. Der Weg durch eine richtig konfigurierte Firewall ist heute fast unmöglich.

Der Weg zu den Daten Heute werden 3 Wege zu den Daten verwendet. Einsatz von neuer Technologie Bestechung / Bedrohung Social Engineering

Der Weg zu den Daten Am wirkungsvollsten ist eine Kombination der 3 vorangegangener Techniken.

Der Social Engineer Wie erkennen Sie einen ?

Der social Engineer Ist ein Freund Ist ein Bekannter Ist ein Vertrauter Ist ein Gönner Ist ein Kunde Hat hunderte von Gesichtern

Der social Engineer Ist freundlich Ist hilfsbereit Ist hilfsbedürftig Ist agressiv Ist zuvorkommend

Der social Engineer In Wirklichkeit ist er Ziel- (Auftragsorientiert). Technisch auf dem höchsten Wissensstand. Psychologisch geschult. Skrupellos. Ohne Identität.

Der social Engineer Was sucht er ? Informationen Auch noch so winzige Informations-bruchstücke sind für einen social Engineer viel Wert.

Der social Engineer

Der social Engineer

Ein kleines Beispiel (part 1) Der social Engineer Ein kleines Beispiel (part 1) Ring ring ring.. Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen? Ja guten Tag hier ist HP –Schweiz Hans Perret. ….Ja wie das französische Hüttchen. Ich möchte mich erkundigen, ob Sie mit unseren Produkten zufrieden sind ? Könnten Sie mir noch einen persönlichen Gefallen tun ? Ich bin gerade dabei die Kundendaten etwas aufzufrischen. Haben Sie eine Minute Zeit ? ……………………………………………. Vielen Dank. Das hat mir sehr geholfen. Ich werde mich bei Gelegenheit revanchieren.

Ein kleines Beispiel (part 2) Der social Engineer Ein kleines Beispiel (part 2) Ring ring ring Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen? Ja guten Tag hier ist HP –Schweiz Ja wie das französische Hüttchen. Können Sie mich mit Herrn Brunner von der IT verbinden? Guten Tag Herr Brunner. Ich möchte Sie nicht zu lange aufhalten. Ich bin der neue Product Manager bei HP und möchte Ihnen einige Unterlagen über unsere neuesten Entwicklungen zukommen lassen. Darf ich Sie ganz schnell bitten , mir folgende Angaben welche in unserer Datenbank Vielen Dank. Das hat mir sehr geholfen. Ich werde Ihnen die Unterlagen gerne zusenden.

Ein kleines Beispiel (part 3) Der social Engineer Ein kleines Beispiel (part 3) Post Packet für Sandra Gerber Eine PC-Maus und eine Kaffeetasse. Packet für Herrn Brunner. Prospekte und Preislisten sowie als kleines Dankeschön zwei Gadges. Memory – Stick USB 512 MByte USB LED Lampe

Ein kleines Beispiel (part 4) Der social Engineer Ein kleines Beispiel (part 4) 3 Wochen später. Krisensitzung Wie konnte es geschehen, dass diese vertraulichen Informationen im Blick auf der ersten Seite zu finden sind? Wer hat da geplaudert? Der social Engineer ist schon über alle Berge. Sie kennen sein Aussehen nicht. Bei HP weiss man nichts von dieser Person.

Der social Engineer Wie wurde es gemacht? Diese heute leider sehr verbreitete Methode besteht darin, ein Vertrauensverhältnisse zu schaffen. HP kennt man doch. Durch die Bitte einer Person doch schnell zu helfen, wird ein normaler „Instinkt“ geweckt. Niemand lässt einen anderen im „Dreck“ liegen. Ein Geschenk ist nett, vor allem wenn es gut zu gebrauchen ist, oder wenn es auch nur etwas ist, was jeder haben will. Im Memory Stick wie auch im LED Flash Light ist ein WLAN – Access point installiert. Dies ermöglicht es dem social Engineer die Daten auf dem Stick zu übertragen, und er hat die Möglichkeit, sich in das lokale Netzwerk einzunisten. Vorsicht!!! Es können auch Drucker oder gar Notebooks verschenkt werden!

Der social Engineer Gegenmassnahmen Geben Sie NIE am Telefon Auskunft über irgendwelche anscheinend noch so banale Informationen. Lassen Sie sich die Telefonnummer des Anrufenden geben. (Besondere Vorsicht ist bei unterdrückter Nummer oder bei Aussagen wie „ich bin meistens nur über das Handy zu erreichen“ angesagt. Nehmen Sie nie Geschenke an…… Sprechen Sie niemals in der Öffentlichkeit über Firmenaktivitäten. Informieren Sie bei Verdacht die „Sicherheitsabteilung“ Seien Sie Vorsichtig mit Informationen welche in Inseraten veröffentlicht werden.

Der social Engineer Zum Schluss Denken Sie daran. Der social Engineer ist Ihr Bekannter Der social Engineer kann aber auch Ihren Job und Ihre Firma ruinieren.