1 / 21

ECDL M8

(confidential: vertraulich). ECDL M8. IT - Security. HACKING. unberechtigtes Eindringen in Computersysteme und Netzwerke Schwachstellen in Computersystemen werden gesucht Versuche von Technik-Freaks, über das Internet auf PCs zuzugreifen

uri
Download Presentation

ECDL M8

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. (confidential:vertraulich) ECDLM8 IT - Security

  2. HACKING • unberechtigtes Eindringen in Computersysteme und Netzwerke • Schwachstellen in Computersystemen werden gesucht • Versuche von Technik-Freaks, über das Internet auf PCs zuzugreifen • teils als reine Herausforderung,aus Spaß an der Technik…

  3. ETHISCHES HACKING • ohne kriminelle Absicht • auch ohne kriminelle Mittel • Ziel, Schwachstellen in Netz-werken aufzuzeigen • oft im Auftrag von Firmen, die ihr Netzwerk überprüfen lassen wollen

  4. CRACKING • vom englischen Wort für "knacken" oder "(ein)brechen" • Hacking mit krimineller Absicht

  5. CRACKING • auch: Entfernen von Kopierschutz: • Herstellen einer Software-Kopie, die ohne Eingabe eines Lizenzschlüssels installiert werden kann

  6. SOCIAL ENGINEERING • Informationsbeschaffung direkt beim Computerbenutzer, ohne technische Hilfsmittel

  7. SOCIAL ENGINEERING • durch Ausspionieren des Umfelds des Opfers oder Vortäuschen falscher Identitäten entlockt man jemandem vertrauliche Informationen • Beispiel: Jemand gibt sich am Telefon als Bankbediensteter aus und fragt mich nach meinen Codes

  8. BEISPIELE FÜR SOCIAL ENGINEERING: PHISHING • Passwort-Fischen (password-fishing) • durch gefälschte Mails oderSMS wird versucht, Zugang zu Passwörtern zu erlangen

  9. PHISHING • Beispiele: • Massenmails, die täuschend echt wiezB ebay- oder paypal-Mails aussehen, sollen zur Eingabe von Passwörtern verleiten • Mail "Unser System wird umgestellt – bitte geben Sie Ihren Benutzernamen und Ihr Passwort in folgendem Formular ein, damit die Änderungen für Ihr Konto durchgeführt werden können" o.ä.

  10. BEISPIELE FÜR SOCIAL ENGINEERING: PRETEXTING • pretext … engl. für "Vorwand" • durch Beschaffen persönlicher Informationen werden falsche Tatsachen vorgetäuscht

  11. PRETEXTING • Beispiele: • durch Angabe zB von Versicherungsnummern oder Geburtsdaten wird vorgegaukelt, Recht auf bestimmte Informationen zu haben • gefälschte Formulare oder Webseiten täuschen Organisationen und Banken vor • bietet sogar die Möglichkeit, unter falschem Namen Straftaten zu begehen

  12. SKIMMING • Ausspionieren speziell von Bank-Zugangsdaten • mit Hilfe der erhaltenen Informationen können Konten geplündert werden • geht möglichst unbemerkt vonstatten, damit die Betroffenen ihr Bankkonto nicht sperren lassen

  13. SKIMMING • durch Manipulation von Geldautomaten werden Kundendaten "abgeschöpft" • Magnetstreifeninformation einer Bankomatkarte wird durch am Geldautomat angebrachte kleine Lesegeräte ausspioniert • Informationsbeschaffung zB durch Austausch des Tastenfeldes oder Anbringung kleiner Funkkameras beim Bankomat

  14. INFORMATION DIVING • "nach Informationen tauchen" (auch "dumpster diving" - "Mülleimertauchen") • Informationsbeschaffung aus weggeworfenen Unterlagen oder Datenträgern

  15. INFORMATION DIVING • auf dem Rechner gespeicherte Kreditkarten-Nummern etc. können - nach unprofessioneller Entsorgung - problemlos ausgeforscht werden • durch Auswertung von Organisationsplänenaus dem Mülleimer wird die Organisations-struktur eines Betriebes ausgeforscht • eine ausrangierte Festplatte wird nach persönlichen Daten durchsucht

  16. SHOULDER SURFING • "Schulter-Surfen" • Informationsbeschaffung durch direkte Beobachtung der Eingabe von PINs oder Passwörtern • besonders leicht möglich in Internet-Cafés oder an belebten Orten, wenn über Smartphone o.ä. Passwörter eingegeben werden

  17. SHOULDER SURFING • auch mit technischen Hilfsmitteln: wenn über Smartphone o.ä. Passwörter eingegeben werden, filmt eine kleine Kamera mit • davor kann man sich relativ einfach schützen: durch verdeckte Eingabe von Passwörtern und Kontrolle der Tastenfelder, Blick über die Schulter

  18. PHARMING • unter Zuhilfenahme eines Virus oder Trojaners wird das Computersystem gezielt beeinflusst, "echte" durch manipulierte Dateien ersetzt • in der Folge werden gefälschte Webseiten angezeigt, obwohl die korrekte Adresse eingegeben wurde • auf diesen Seiten werden dann Passwörter erfragt

  19. PHARMING • Weiterentwicklung des Phishing • nutzt Schad-Software, um am PC bestimmte Manipulationen vornehmen zu können • Dateien auf dem PC werden dahingehend geändert, dass auf falsche Webseiten umgeleitet wird • eigentliche Datei wird durch Virus oder Trojaner überschrieben, dient zum Umleiten auf falsche Bank-Webseiten

  20. CYBER-GROOMING • "groom": striegeln, pflegen • (bridegroom: Bräutigam  ) • Versuch, eine emotionelle Beziehung zu einer Person (meist jung) aufzubauen • Erwachsener erschleicht sich das Vertrauen eines Kindes oder Jugendlichen • Ziel: sexuelle Handlungen (Kinderpornografie, Kinderprostitution)

  21. CYBER-GROOMING • Vortäuschen einer falschen Identität in social communities • Ziel: Treffen mit Jugendlichem oder Kind • größte Vorsicht in sozialen Netzwerken ist angesagt! NIEMALS Unbekannten vollen Namen, Telefonnummer, genaue Adresse o.ä. bekanntgeben!

More Related