Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Cyberkriminalität Was ist das? Wer macht es?

Ähnliche Präsentationen


Präsentation zum Thema: "Cyberkriminalität Was ist das? Wer macht es?"—  Präsentation transkript:

1 Cyberkriminalität Was ist das? Wer macht es?
Wie kann ich mich schützen? Cyberkriminalität Trainerhinweise / Script:

2 Hinweis - Haftungsausschluss
Inhalt der Digitalen Lernwerkstatt Sämtliche Inhalte unserer Digitalen Lernwerkstatt wurden und werden mit äußerster Sorgfalt erstellt und regelmäßig überprüft. Die Accenture-Stiftung übernimmt jedoch keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen sowie für Links oder Webseiten Dritter. Die Inhalte der digitalen Lernwerkstatt stellen keine Rechtsberatung dar. Haftungsansprüche gegen die Accenture-Stiftung, gegen die Accenture GmbH oder mit ihr verbundene Unternehmen, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Die Inhalte der Accenture-Stiftung stehen zur freien Verfügung und Download bereit. Der Nutzer haftet selbst für die Verwendung der Materialien. Alle Copyrights Dritter wurden als solche markiert und sollten bei Wiederverwertung der Inhalte und Materialien angegeben werden.

3 Was ist Cyberkriminalität?
Kriminelle Aktivität mit Hilfe von digitalen Technologien Angreifer sind oft anonym und an einem anderen Ort Daten = Beute Trainerhinweise / Script: Kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien durchgeführt werden Cyberkriminelle nutzen z.B. Sicherheitslücken, bauen Schadprogramme, versenden Phishing-Mails Angreifer können anonym von einem sicheren Ort aus agieren Angreifer klauen Daten, um diese zu Geld zu machen Gestohlene Daten werden in Online-Marktplätzen verkauft Cyberkriminalität ist mittlerweile eine eigene Schattenwirtschaft Dann folgenden Filmausschnitt zeigen: Teaser zum Thema Cyberkriminalität: (von Beginn an bis 2:19) Die ersten Minuten des Videos sprechen verschiedene Aspekte der Cyberkriminalität an, diese werden dann in den Slides geordnet und vertieft. Diese Slide beschreibt zunächst was man unter Cyberkriminalität versteht. Um die Abgrenzung zur „traditionellen“ Kriminalität zu verdeutlichen, könnte man einen Hacker mit einem Bankräuber vergleichen: Vorbereitung des Banküberfalls: Der traditionelle Bankräuber überlegt sich, bei welcher Bank er wann zuschlagen will und beobachtet diese eventuell vorher. Dazu muss er sich physisch an den Standort der Bank begeben. Er späht vermutlich Sicherheitseinrichtungen (Kameras, Schließanlagen) aus und die Fluchtwege. Auch der Hacker sucht sich eine Bank aus. Aber er Benutzt ein Programm, um in die Systeme der Bank einzudringen, und das kann er an einem sicheren Ort tun. Er kann auch Programme benutzen, die das Banksystem beobachten, ohne dass er selbst dabei sein muss – und die ihm sagen, wann es am einfachsten / sichersten ist, zuzuschlagen. Der traditionelle Bankräuber geht ein großes Risiko ein, wenn er die Bank überfällt: Vielleicht macht er Fehler, jemand erkennt ihn oder er hat bestimmte Sicherheitsvorkehrungen übersehen. Besonders schwierig wird es, sich unauffällig zurückzuziehen und nicht auf der Flucht erwischt zu werden. Auch der Cyberkriminelle kann scheitern wenn zum Beispiel das Sicherheitssystem der Bank doch eine Auffälligkeit erkennt und den Zugriff verweigert. Doch der Hacker kann sich hinter seinem Programmcode in der digitalen Welt verstecken. Vielleicht wird er nie erwischt. Im Erfolgsfall erbeutet der traditionelle Bankräuber eine große Menge Bargeld. Diese muss er erst mal verstecken. Wenn er Pech hat, wird sein Versteck entdeckt oder es fällt auf, wenn er das Geld ausgibt, weil die Geldscheine zurückverfolgbar sind. Der Hacker dagegen hat Daten erbeutet, mit denen er zum Beispiel auf Konten zugreifen kann. Entweder er verkauft diese Daten an andere Kriminelle oder er transferiert Summen von den angegriffenen Konten auf viele kleine, schlecht verfolgbare Konten und hebt das Geld sofort ab. Der Geldfluss ist bei einem solchen Verbrechen in der Regel schwer nachvollziehbar.

4 Was denkst du.. ..wie viele Versuche, Facebook-Konten zu hacken es täglich gibt? 600 6.000 60.000 Trainerhinweise / Script: Wie viele Versuche, Facebook-Konten zu hacken gibt es täglich? 600 6.000 60.000 Quelle: Tutorial zu Plickers:

5 Was denkst du.. ..wie viele Menschen jeden Tag Cyberkriminellen zum Opfer fallen? Trainerhinweise / Script: Wie viele Menschen fallen Cyberkriminellen jeden Tag zum Opfer? Quelle: Tutorial zu Plickers:

6 Was denkst du.. ..wie viele Personen beim größten Datenklau der Geschichte betroffen waren? Trainerhinweise / Script: Wie viele Personen beim größten Datenklau der Geschichte betroffen? Quelle: Tutorial zu Plickers:

7 Wer und warum? Organisierte Kriminalität Hacktivisten Staaten
Firmen und Personen Datenklau und Erpressung Geld Hacktivisten Firmen Herausforderung und Spaß Anerkennung Trainerhinweise / Script: Diese Slide liefert einen generellen Überblick über verschiedene Player, die illegale Aktivitäten im Netz durchführen, die Angriffsziele und Motive. Es geht darum, den WS-Teilnehmern grundsätzlich eine Idee zu liefern, wer alles im Netz unterwegs ist. Erklärungen für die oben genannten Punkte: Organisierte Kriminalität: Hier haben die Teilnehmer evtl. selbst Beispiele, z.B. zu Spam- und Phishing Mails  Frage an die Teilnehmer, welche Beispiele sie haben. (Da OK in Form von Cyberkriminalität am relevantesten für die Zielgruppe ist, wird das Thema in den weiteren Folien auch darauf reduziert. Daher muss man an dieser Stelle nicht zu sehr ins Detail gehen.) Hacktivisten: Greifen auf digitiale Tools und Möglichkeiten zurück, um politische / soziale / ideologische Ziele zu verfolgen. Sie demonstrieren im Netz – auch mit illegalen Methoden indem sie zum Beispiel Druck auf politische Institutionen oder Unternehmen ausüben – aber sie tun dies (im Unterschied zu Cyberterroristen) gewaltfrei und sind nicht profitorientiert. Oftmals geht es auch um soziale Anerkennung, wenn man sich als Hacker / Hacktivist beweist, indem man ein besonders schwer zu überlistenden Sicherheitsnetzwerk knackt (Weitere Infos z.B. in BKA-Studie zum Thema Hacktivisten: Staatliche Spionage / Cyberterrorismus sind politisch-ideologisch und/oder wirtschaftspolitisch motiviert. In vielen aktuellen Fällen geht es darum, Druck auf das Angriffsziel aufzubauen, um bestimmte Handlungen zu bewirken. Zum Beispiel hat der Angriff Nordkoreas auf Sony Pictures im November 2014 bewirkt, dass das Medienhaus die Filmpremiere zu „Das Interview“ verschoben hat. Auch wurde der Ruf einiger wichtiger Manager geschädigt, weil Botschaften mit Beleidigungen gegenüber Schauspielern veröffentlicht wurden. Zudem wurden sensible Mitarbeiterdaten veröffentlicht. Die Tatsache, dass ein kleiner, armer Staat wie Nordkorea die Mittel besitzt, die Wirtschaft eines Landes wie die USA anzugreifen zeigt, dass die Digitalisierung auch Machtverhältnisse verändern kann. (Infos z.B. auf Im April 2015 hat eine Islamistisch motivierte Hacker-Organisation den französischen Sender TV5Monde angegriffen. Über mehrere Stunden konnte auf den 11 Sendern kein Live-Programm gesendet werden, im Facebook-Profil des Senders wurde der Banner von „Cybercaliphate“ eingeblendet und Texte mit Informationen zu französischen Soldaten veröffentlicht, die von Frankreich im Anti-Terror-kampf eingesetzt werden. Auch andere Social Mediakanäle des Senders waren betroffen. Dieses Beispiel zeigt, dass Terroristen das Netz bzw. die Technologien der Digitalisierung nutzen können, um auch ohne physische Kriegshandlungen erheblichen Schaden anzurichten. (Infos z.B. auf Staaten Firmen und Personen Ausspionieren Macht und Einfluss

8 Bin ich in Gefahr? Cyberkriminelle interessieren sich für deine Zugangsdaten Amazon iTunes Paypal Facebook Was machen sie damit? Verkaufen Einkaufen Geldtransfer Identitätsdiebstahl Trainerhinweise / Script: Hinweis an die Teilnehmer: Wir haben jetzt drei Formen von illegalen Cyber-Aktivitäten kennen gelernt. Wir schauen uns jetzt die Organisierte Kriminalität im Netz, oder Cyberkriminalität an, weil diese für uns als Privatpersonen im Moment die direkteste Bedrohung darstellt. Mit dieser Slide geht es darum, die Workshopteilnehmer dafür zu sensibilisieren, dass Cyberkriminalität nicht nur Unternehmen treffen kann, sondern dass alle denkbaren Daten für Cyberkriminelle interessant sind (Unternehmen sind häufig streng gesichert, der PC zuhause oft kaum): Frage zum ersten Bulletpoint: Welche privaten Daten können für Cyberkriminelle interessant sein und was glaubt ihr, können sie damit anfangen? Beispiele: Zugangsdaten zu unserem iTunes oder Amazon Account: Der Hacker kann dann mit unseren hinterlegten Daten und auf unsere Kosten Bestellungen machen Zugangsdaten zu online-Bezahldiensten wie z.B. PayPal: Der Hacker kauft ein und bezahlt mit unserem Konto Zugangsdaten zu unserem Online-Konto: Der Hacker kann Überweisungen an andere Konten in Auftrag geben Zugangsdaten zu unseren Social Media Accounts: Der Hacker kann unsere Identität annehmen und illegale Aktivitäten ausführen Hinweise zu den Folgen: Finanzielle Schädigungen liegen auf der Hand. Rufschädigung kann passieren, wenn jemand zum Beispiel unsere Identität annimmt und damit andere beleidigt / diskriminierende Kommentare postet etc. Wenn mit einer gestohlenen Identität illegale Aktivitäten ausgeführt werden, kann es sogar zur juristischen Verfolgung kommen. Dann muss man natürlich erst mal nachweisen, dass man es selbst nicht war. Interessant in diesem Zusammenhang ist nicht die erhoffte Verhaltensänderung der Teilnehmer. Jetzt könnte auch eine Diskussion über mögliche Entwicklungen im Arbeitsleben und/oder Berufschancen angestoßen werden. Beispiel: Es gibt nicht nur die Polizei in ihren Streifenwagen, heutzutage gibt es eigene Abteilungen auch beim Staat oder in Unternehmen, Beratungen und Agenturen. Was sind die Folgen? Finanzieller Schaden Rufschädigung Juristische Verfolgung

9 Diskussion Warum sind Daten so interessant / wichtig, dass sie Ziel krimineller Aktivitäten werden? Welche Ideen habt ihr für Privatpersonen, Daten möglichst gut zu schützen? Was empfindet ihr als größere Bedrohung: Übergriffe auf die Privatsphäre durch Cyberkriminelle oder durch Staaten? Warum? Die Diskussion kann im Plenum oder in kleinen Gruppen geführt werden. Eher für 15+ geeignet.

10 Welche Fragen habt ihr? Trainerhinweise / Script:
Zum Abschluss auf die Erwartungen eingehen, die die Teilnehmer für sich notiert haben oder die am Flipchart stehen. Konkret darauf eingehen und nachhaken, wo noch Fragen offen sind. Welche Fragen habt ihr?

11 Hinweis - Haftungsausschluss
Inhalt der Digitalen Lernwerkstatt Sämtliche Inhalte unserer Digitalen Lernwerkstatt wurden und werden mit äußerster Sorgfalt erstellt und regelmäßig überprüft. Die Accenture-Stiftung übernimmt jedoch keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen sowie für Links oder Webseiten Dritter. Die Inhalte der digitalen Lernwerkstatt stellen keine Rechtsberatung dar. Haftungsansprüche gegen die Accenture-Stiftung, gegen die Accenture GmbH oder mit ihr verbundene Unternehmen, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Die Inhalte der Accenture-Stiftung stehen zur freien Verfügung und Download bereit. Der Nutzer haftet selbst für die Verwendung der Materialien. Alle Copyrights Dritter wurden als solche markiert und sollten bei Wiederverwertung der Inhalte und Materialien angegeben werden.


Herunterladen ppt "Cyberkriminalität Was ist das? Wer macht es?"

Ähnliche Präsentationen


Google-Anzeigen