170 likes | 299 Views
Einführung in die Informations- sicherheit. 3. Juni 2010. Hacker, Cracker und Phreaks. Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ. Hacker, Cracker und Phreaks. Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware).
E N D
Einführung in dieInformations- sicherheit 3. Juni 2010
Hacker, Cracker und Phreaks Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ
Hacker, Cracker und Phreaks Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)
Hacker, Cracker und Phreaks Phreaks: Hacken Telefonsysteme
Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen
Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)
Computerkriminalität ist ein ernstes Problem - Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des Emailverkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter
Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!
Kriminelle organisieren sich EDA-Hack Oktober 2009 - Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke
Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS
Fünf Schritte für Ihre Computersicherheit 1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle: www.infosurance.ch
Qualitativ hochwertige Personendaten Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz
Qualitativ hochwertige Personendaten Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar
„Ich hab nichts zu verbergen...“ Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!
Tipps für den Umgang mit Personendaten - Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten
Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten