Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Paulina Beyer Geändert vor über 5 Jahren
1
Was ist das? Wer macht es? Wie kann ich mich schützen?
Cybersicherheit Was ist das? Wer macht es? Wie kann ich mich schützen?
3
Voraussetzungen: keine Empfohlen für: Vorbereitung:
Vermittlung folgender Aspekte: Den Begriff Cyberkriminalität erklären Erkennen, dass Cyberangriffe rund um den Globus stattfinden Verstehen, warum Daten so interessant für kriminelle Aktivitäten sind Kennenlernen von Strategien, wie man sich am besten schützen kann Voraussetzungen: keine Empfohlen für: Vorbereitung: Gymnasium Realschule Hauptschule Berufsschule 12-14 Jahre 14-16 Jahre Ab 16 Jahren Beamer und Leinwand Computerraum Ausdruck Übungsblätter Schreibutensilien Flipchart/Tafel Plakate
4
Kurzfilm N24 über Virus WannaCry Hinweise: Link zum Video:
Das Video hat eine Länge von 1:30 min. Es bietet einen groben Überblick des Ausmaßes von WannaCry als Einstieg. Quelle ist der offizielle Kanal von N24.
5
Was denkst du... ... wieviele Versuche es jeden Tag gibt, Facebook-Konten zu hacken? 600 6.000 60.000 Hinweise: Wie viele Versuche, Facebook-Konten zu hacken gibt es täglich? 600 6.000 60.000 √
6
Was denkst du... ... wie viele Menschen jeden Tag Cyberkriminellen zum Opfer fallen? Hinweise: Wie viele Menschen fallen Cyberkriminellen jeden Tag zum Opfer? √
7
Was denkst du... ... wie viele Personen vom größten Datenklau der Geschichte betroffen waren? Hinweise: Wie viele Personen beim größten Datenklau der Geschichte betroffen? √
8
Was ist Cyberkriminalität?
Kriminelle Aktivität mit Hilfe von digitalen Technologien Angreifer sind oft anonym und an einem anderen Ort Daten = Beute Hinweise: Kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien durchgeführt werden Cyberkriminelle nutzen z.B. Sicherheitslücken, bauen Schadprogramme, versenden Phishing-Mails Angreifer können anonym von einem sicheren Ort aus agieren Angreifer klauen Daten, um diese zu Geld zu machen Gestohlene Daten werden in Online-Marktplätzen verkauft Cyberkriminalität ist mittlerweile eine eigene Schattenwirtschaft Dann folgenden Filmausschnitt zeigen: Teaser zum Thema Cyberkriminalität: (von Beginn an bis 2:19) Die ersten Minuten des Videos sprechen verschiedene Aspekte der Cyberkriminalität an, diese werden dann in den Slides geordnet und vertieft. Diese Slide beschreibt zunächst was man unter Cyberkriminalität versteht. Um die Abgrenzung zur „traditionellen“ Kriminalität zu verdeutlichen, könnte man einen Hacker mit einem Bankräuber vergleichen: Vorbereitung des Banküberfalls: Der traditionelle Bankräuber überlegt sich, bei welcher Bank er wann zuschlagen will und beobachtet diese eventuell vorher. Dazu muss er sich physisch an den Standort der Bank begeben. Er späht vermutlich Sicherheitseinrichtungen (Kameras, Schließanlagen) aus und die Fluchtwege. Auch der Hacker sucht sich eine Bank aus. Aber er Benutzt ein Programm, um in die Systeme der Bank einzudringen, und das kann er an einem sicheren Ort tun. Er kann auch Programme benutzen, die das Banksystem beobachten, ohne dass er selbst dabei sein muss – und die ihm sagen, wann es am einfachsten / sichersten ist, zuzuschlagen. Der traditionelle Bankräuber geht ein großes Risiko ein, wenn er die Bank überfällt: Vielleicht macht er Fehler, jemand erkennt ihn oder er hat bestimmte Sicherheitsvorkehrungen übersehen. Besonders schwierig wird es, sich unauffällig zurückzuziehen und nicht auf der Flucht erwischt zu werden. Auch der Cyberkriminelle kann scheitern wenn zum Beispiel das Sicherheitssystem der Bank doch eine Auffälligkeit erkennt und den Zugriff verweigert. Doch der Hacker kann sich hinter seinem Programmcode in der digitalen Welt verstecken. Vielleicht wird er nie erwischt. Im Erfolgsfall erbeutet der traditionelle Bankräuber eine große Menge Bargeld. Diese muss er erst mal verstecken. Wenn er Pech hat, wird sein Versteck entdeckt oder es fällt auf, wenn er das Geld ausgibt, weil die Geldscheine zurückverfolgbar sind. Der Hacker dagegen hat Daten erbeutet, mit denen er zum Beispiel auf Konten zugreifen kann. Entweder er verkauft diese Daten an andere Kriminelle oder er transferiert Summen von den angegriffenen Konten auf viele kleine, schlecht verfolgbare Konten und hebt das Geld sofort ab. Der Geldfluss ist bei einem solchen Verbrechen in der Regel schwer nachvollziehbar.
9
Wer und warum? Organisierte Kriminalität Hacktivisten Staaten
Firmen und Personen Datenklau und Erpressung Geld Hacktivisten Firmen Herausforderung und Spaß Anerkennung Hinweise: Diese Slide liefert einen generellen Überblick über verschiedene Player, die illegale Aktivitäten im Netz durchführen, die Angriffsziele und Motive. Es geht darum, den WS-Teilnehmern grundsätzlich eine Idee zu liefern, wer alles im Netz unterwegs ist. Erklärungen für die oben genannten Punkte: Organisierte Kriminalität: Hier haben die Teilnehmer evtl. selbst Beispiele, z.B. zu Spam- und Phishing Mails Frage an die Teilnehmer, welche Beispiele sie haben. (Da OK in Form von Cyberkriminalität am relevantesten für die Zielgruppe ist, wird das Thema in den weiteren Folien auch darauf reduziert. Daher muss man an dieser Stelle nicht zu sehr ins Detail gehen.) Hacktivisten: Greifen auf digitiale Tools und Möglichkeiten zurück, um politische / soziale / ideologische Ziele zu verfolgen. Sie demonstrieren im Netz – auch mit illegalen Methoden indem sie zum Beispiel Druck auf politische Institutionen oder Unternehmen ausüben – aber sie tun dies (im Unterschied zu Cyberterroristen) gewaltfrei und sind nicht profitorientiert. Oftmals geht es auch um soziale Anerkennung, wenn man sich als Hacker / Hacktivist beweist, indem man ein besonders schwer zu überlistenden Sicherheitsnetzwerk knackt (Weitere Infos z.B. in BKA-Studie zum Thema Hacktivisten: Staatliche Spionage / Cyberterrorismus sind politisch-ideologisch und/oder wirtschaftspolitisch motiviert. In vielen aktuellen Fällen geht es darum, Druck auf das Angriffsziel aufzubauen, um bestimmte Handlungen zu bewirken. Zum Beispiel hat der Angriff Nordkoreas auf Sony Pictures im November 2014 bewirkt, dass das Medienhaus die Filmpremiere zu „Das Interview“ verschoben hat. Auch wurde der Ruf einiger wichtiger Manager geschädigt, weil Botschaften mit Beleidigungen gegenüber Schauspielern veröffentlicht wurden. Zudem wurden sensible Mitarbeiterdaten veröffentlicht. Die Tatsache, dass ein kleiner, armer Staat wie Nordkorea die Mittel besitzt, die Wirtschaft eines Landes wie die USA anzugreifen zeigt, dass die Digitalisierung auch Machtverhältnisse verändern kann. (Infos z.B. auf Im April 2015 hat eine Islamistisch motivierte Hacker-Organisation den französischen Sender TV5Monde angegriffen. Über mehrere Stunden konnte auf den 11 Sendern kein Live-Programm gesendet werden, im Facebook-Profil des Senders wurde der Banner von „Cybercaliphate“ eingeblendet und Texte mit Informationen zu französischen Soldaten veröffentlicht, die von Frankreich im Anti-Terror-kampf eingesetzt werden. Auch andere Social Mediakanäle des Senders waren betroffen. Dieses Beispiel zeigt, dass Terroristen das Netz bzw. die Technologien der Digitalisierung nutzen können, um auch ohne physische Kriegshandlungen erheblichen Schaden anzurichten. (Infos z.B. auf Staaten Firmen und Personen Ausspionieren Macht und Einfluss
10
Cyberangriffe – ein weltweites Phänomen
Hinweise: Bei Klick auf das Bild öffnet sich die interaktive Weltkarte von Kaspersky im Browser. Sie zeigt Cyberangriffe in Echtzeit. Am Beamer oder am Smartboard kann man mit den Schüler*innen gemeinsam gucken, was die meist angegriffenen Länder sind (Im Tab „Statistik“) oder nach verschiedenen Arten von Angriffen filtern. Erklärungen zu den verschiedenen Angriffen finden sich im Tab „Datenquellen“. Falls ein Computerraum vorhanden ist, können die Schüler dies auch am PC selber machen. Ein möglicher Arbeitsauftrag wäre, jedem Schüler eine Art von Cyberangriff zuzuordnen, die erklärt werden soll. Anschließend soll geguckt werde, wo diese Art von Angriff am häufigsten passiert. Link: Welche Länder sind am häufigsten betroffen? Welche Art von Cyberangriffen ist besonders beliebt? Quelle:
11
Bin ich in Gefahr? Wer und warum?
Cyberkriminelle interessieren sich für deine Zugangsdaten Amazon iTunes Paypal Facebook Was machen sie damit? Verkaufen Einkaufen Geldtransfer Identitätsdiebstahl Hinweise: Diese Slide liefert einen generellen Überblick über verschiedene Player, die illegale Aktivitäten im Netz durchführen, die Angriffsziele und Motive. Es geht darum, den WS-Teilnehmern grundsätzlich eine Idee zu liefern, wer alles im Netz unterwegs ist. Erklärungen für die oben genannten Punkte: Organisierte Kriminalität: Hier haben die Teilnehmer evtl. selbst Beispiele, z.B. zu Spam- und Phishing Mails Frage an die Teilnehmer, welche Beispiele sie haben. (Da OK in Form von Cyberkriminalität am relevantesten für die Zielgruppe ist, wird das Thema in den weiteren Folien auch darauf reduziert. Daher muss man an dieser Stelle nicht zu sehr ins Detail gehen.) Hacktivisten: Greifen auf digitiale Tools und Möglichkeiten zurück, um politische / soziale / ideologische Ziele zu verfolgen. Sie demonstrieren im Netz – auch mit illegalen Methoden indem sie zum Beispiel Druck auf politische Institutionen oder Unternehmen ausüben – aber sie tun dies (im Unterschied zu Cyberterroristen) gewaltfrei und sind nicht profitorientiert. Oftmals geht es auch um soziale Anerkennung, wenn man sich als Hacker / Hacktivist beweist, indem man ein besonders schwer zu überlistenden Sicherheitsnetzwerk knackt (Weitere Infos z.B. in BKA-Studie zum Thema Hacktivisten: Staatliche Spionage / Cyberterrorismus sind politisch-ideologisch und/oder wirtschaftspolitisch motiviert. In vielen aktuellen Fällen geht es darum, Druck auf das Angriffsziel aufzubauen, um bestimmte Handlungen zu bewirken. Zum Beispiel hat der Angriff Nordkoreas auf Sony Pictures im November 2014 bewirkt, dass das Medienhaus die Filmpremiere zu „Das Interview“ verschoben hat. Auch wurde der Ruf einiger wichtiger Manager geschädigt, weil Botschaften mit Beleidigungen gegenüber Schauspielern veröffentlicht wurden. Zudem wurden sensible Mitarbeiterdaten veröffentlicht. Die Tatsache, dass ein kleiner, armer Staat wie Nordkorea die Mittel besitzt, die Wirtschaft eines Landes wie die USA anzugreifen zeigt, dass die Digitalisierung auch Machtverhältnisse verändern kann. (Infos z.B. auf Im April 2015 hat eine Islamistisch motivierte Hacker-Organisation den französischen Sender TV5Monde angegriffen. Über mehrere Stunden konnte auf den 11 Sendern kein Live-Programm gesendet werden, im Facebook-Profil des Senders wurde der Banner von „Cybercaliphate“ eingeblendet und Texte mit Informationen zu französischen Soldaten veröffentlicht, die von Frankreich im Anti-Terror-kampf eingesetzt werden. Auch andere Social Mediakanäle des Senders waren betroffen. Dieses Beispiel zeigt, dass Terroristen das Netz bzw. die Technologien der Digitalisierung nutzen können, um auch ohne physische Kriegshandlungen erheblichen Schaden anzurichten. (Infos z.B. auf Was sind die Folgen? Finanzieller Schaden Rufschädigung Juristische Verfolgung
12
Begriffserklärungen Spam Unerwünscht zugesandte E-Mails Ransomware
Sammelbegriff für Schadsoftware zur Verschlüsselung von elektronischen Daten oder Systemen Social Engineering Technik, die über gesellschaftliche Kontakte den Zugang zu Informationen erreicht Denial of Service (DoS) Außerstandsetzung eines Netzwerkdienstes, z. B. durch Überlastung
13
Wie kann ich mich schützen? (1)
Generelle Maßnahmen vorsichtig mit -Anhängen Daten per Back-up sichern Aktuelle Virenschutz-Software verwenden Bildschirm sperren mit Code/Passwort (Handy und Computer!) Software/Apps nur aus vertrauenswürdigen Quellen Hinweise: Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik Seien Sie vorsichtig mit -Anhängen Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. "Locky" und andere Ransomware-Trojaner werden nach Angaben von Sicherheitsexperten meist über -Anhänge eingeschleust, die sich etwa als harmloses Worddokument tarnen, aber im Hintergrund die gefährliche Software ausführen. Völlige Sicherheit lässt sich so aber nicht erreichen: Auch als "drive-by", also einfach beim Besuch einer Website kann man sich Ransomware einfangen. Es traf sogar schon Leser von Seiten wie Nytimes.com und BBC.com. Daten per Back-up sichern Ransomware-Trojaner verschlüsseln Ihre Dateien oft so gut, dass sie dauerhaft unbrauchbar werden. Sichern Sie Ihre Daten also möglichst per Back-up, damit Sie Ihre Dokumente im Notfall wiederherstellen können. Am besten eignet sich dafür eine Festplatte, die nicht ständig mit dem PC verbunden ist, wie eine externe USB-Platte. Auch ein Cloud-Back-up kann sinnvoll sein - das sollte man dann aber sicher verschlüsseln. Verwenden Sie aktuelle Software Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus. Benutzen Sie aktuelle Virenschutz-Software Die neuesten Versionen der Erpressertrojaner schaffen es zuweilen auch an aktuellen Sicherheitsprogrammen vorbei, aber schon bekannte Varianten kann ein Virenschutzprogramm abfangen. Diverse Anbieter haben auch kostenlose Versionen ihrer Schutzsoftware im Programm, die zumindest einen Basisschutz bieten, und bereits bekannte Virensignaturen erkennen. Bildschirm sperren mit Code/Passwort (Handy und Computer!) Installieren Sie Software/Apps nur aus vertrauenswürdigen Quellen (siehe auch: Quelle:
14
Wie kann ich mich schützen? (2)
Achte darauf, welche Informationen du über dich im Internet preisgibst! Nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per bekanntgeben! Sei vorsichtig bei Bekanntschaften im Internet! Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Hinweise: Gib nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per bekannt Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Lass dich nicht erpressen und überweise kein Geld! Melden Sie sich ab bei Websites, nachdem Sie eine Zahlung getätigt haben Sei vorsichtig bei Bekanntschaften im Internet. Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Achte darauf welche Informationen du über dich im Internet preis gibst! (Offen gelegte, private Informationen könnten zum Beispiel Unternehmen nutzen, um Sie mit gezielter Werbung zu belästigen. Arbeitgeber, Vermieter oder Versicherungen können sich vor Vertragsabschluss ein Bild von Ihnen machen, das Ihnen womöglich nicht recht ist. Voreinstellungen zum Schutz der Privatsphäre sind bei Erstellen eines Profils oft nicht ausreichend. ) Überlege dir von wo aus du deine Online Zahlungen tätigt und andere Online Tätigkeiten mit eigenem Log-In Bereich benutzt zb Facebook, booking.com (weil leichter auslesbar oder automatischer Log in bestehen bleibt, daher nutze deinen privaten Rechner oder dein Handy) Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik
15
Wie kann ich mich schützen? (3)
Überlege dir, von wo aus du deine Online-Zahlungen tätigst! Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Melde Dich ab bei Websites, nachdem eine Zahlung getätigt wurde Überlege dir, von wo aus du deine Online-Zahlungen tätigt Hinweise: Gib nie vertrauliche Daten wie Passwörter, Benutzernamen oder Kreditkartennummern per bekannt Überprüfe deine Bankauszüge und Kreditkartenabrechnungen auf Unregelmäßigkeiten Lass dich nicht erpressen und überweise kein Geld! Melden Sie sich ab bei Websites, nachdem Sie eine Zahlung getätigt haben Sei vorsichtig bei Bekanntschaften im Internet. Gibt es diese Person wirklich? Ist sie die Person, die sie vorgibt zu sein? Im Falle einer Verabredung, triff dich nur an öffentlichen Orten oder nimm eine Begleitperson mit! Achte darauf welche Informationen du über dich im Internet preis gibst! (Offen gelegte, private Informationen könnten zum Beispiel Unternehmen nutzen, um Sie mit gezielter Werbung zu belästigen. Arbeitgeber, Vermieter oder Versicherungen können sich vor Vertragsabschluss ein Bild von Ihnen machen, das Ihnen womöglich nicht recht ist. Voreinstellungen zum Schutz der Privatsphäre sind bei Erstellen eines Profils oft nicht ausreichend. ) Überlege dir von wo aus du deine Online Zahlungen tätigt und andere Online Tätigkeiten mit eigenem Log-In Bereich benutzt zb Facebook, booking.com (weil leichter auslesbar oder automatischer Log in bestehen bleibt, daher nutze deinen privaten Rechner oder dein Handy) Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik
16
Was, wenn doch was passiert ist?
Führe einen Virenscan durch und ändere alle Passwörter auf einem sicheren Rechner Prüfe deine Konten auf Unregelmäßigkeiten und setze deinen Rechner neu auf Fotografiere die Erpressungsnachricht auf deinem Bildschirm und erstatte Anzeige bei der Polizei Lass dich nicht erpressen und überweise kein Geld! Hinweise: Quelle von Peter Stinner: „Fedpol“ Quelle: Bundesamt für Sicherheit in der Informationstechnik (Im Falle von Unregelmäßigkeiten beim eigenen PC sollten Sie sofort einen Virenscan durchführen, um zu prüfen, ob sich ungebetene Programme eingenistet haben. Sollte dies der Fall sein, empfehlen wir das Ändern aller Ihrer Passwörter von einem sauberen Rechner aus, da nicht auszuschließen ist, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Prüfen Sie außerdem alle Kontoauszüge und Kundenkonten auf Unregelmäßigkeiten. Um auf Nummer Sicher zu gehen, setzen Sie dann den Rechner aus einem vertrauenswürdigen Backup neu auf.) Im Falle von Ransomware kannst du unter der Website: testen, ob deine Daten wirklich verloren sind!
17
Diskussion Warum sind Daten so interessant / wichtig, dass sie Ziel krimineller Aktivitäten werden? Welche Ideen habt ihr für Privatpersonen, Daten möglichst gut zu schützen? Wart Ihr von dem Angriff ‚WannaCry‘, etwa über die Deutsche Bahn, selbst betroffen? Wie hätte man sich schützen können?
18
Check Point Cyberkriminalität hat es auf den Raub von Daten abgesehen.
Angriffe können durch einfache Maßnahmen abgewehrt werden. Cyberangriffe können überall und zu jeder Zeit passieren. Schütze dich davor.
19
Habt ihr Fragen? Hinweise:
Zum Abschluss auf die Erwartungen eingehen, die die Teilnehmer für sich notiert haben oder die am Flipchart stehen. Konkret darauf eingehen und nachhaken, wo noch Fragen offen sind.
20
Du bist dran! Hier findest du weitere Videos und Online-Lernmodule zum Thema Cybersicherheit: Hinweise: Alternativ können die Schüler*innen die Inhalte auch digital spielerisch erlernen: Zum interaktiven Lernen -> Modul: Cyberkriminalität und -security
21
Ansprechpartner und weiterführende Links
Videos: Sophos Security Software – Wie WannaCry Ransomware funktioniert -> 3:11 min, englisch heise online -> 13:30 min auf deutsch sehr detaillierte Beschreibung der Funktionalität von WannaCry Weitere Links: earned-perpetrators so-far/ windows-8-xp/
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.