IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez.

Post on 06-Apr-2016

240 views 2 download

Transcript of IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez.

IT-Gefahrenquellen

Shirin Manwart & Carlos Rodriguez

Inhalt

• Aufteilung der IT-Gefahrenquellenarten• Schadensbilanz• Umwelteinflüsse• Zugang unautorisierte Personen• Bösartige Programmcode• Technische Fehler• Zehn Größten Internet Gefahren

IT-Gefahrenquellenarten

Umwelteinflüsse

Zugang- unautori-

sierter Personen

Bösartige Program-

mcode

Schadensbilanz

• 8% Sabotage (inkl. DoS) und höhere Gewalt

• 9% Informationsdiebstahl/unbefugte Kenntnisnahme

• 38% Hardware-Mängel/-Defekte

• 43% Software-Mängel/-Defekte

• 51% Mitarbeiter-Irrtum und -Nachlässigkeit

• 54% Malware (Viren, Würmer, Trojanische Pferde

etc.)

Umwelteinflüsse

Magnetfelder

Feuer

Wasser

Elektrizität

Erdbeben / Erdrutsch

Vulkan

Hurrikan

Nagetiere

Staub / Verschmutzung

Zugang unautorisierte Personen

Vertraulichkeit

• Systeme oder sensitive Daten werden Unbefugt ausgehorcht

• Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit

• Verstoß gegen Datenschutzgesetze• Verlust der Vertrauenswürdigkeit bei Kunden,

Lieferanten & Mitarbeitern

Verfügbarkeit

• Verlust wichtiger Daten• Absturz oder Ausfall des Systems, so dass nicht

gearbeitet werden kann

Integrität

• Systeme werden zerstört oder mit Viren infiziert

• Wichtige Daten werden von Unbefugten verändert

Hacker

• Angriffe auf Sicherheitsmechanismen

• Internet-User können angegriffen werden (Bandverbindungen, etc.)

• Motivation durch technische Herausforderung

• Hackerprofile

Hackertypen

The Trainspotter

• Zugang zu vielen Systemen erlangen

• Nach einem erfolgreichen Hack selten zurückkehrt

Kilroy

• Hinterlässt klares Zeichen

• Gebrauchsdiebstahl ist das Ziel

The Spy

• Jagd nach geheimer Information

• Weiterverkauf ist das Ziel

The Fixer

• Daten modifizieren

• Noten, Telefonrechnungen, Personalinformation

The Vandal

• Ziel ist so viel Schaden wie möglich anzurichten

Angriffsmöglichkeiten

• ARP-Spoofing• ICMP-Tunneling• IP-Spoofing• Route-Spoofing• DNS Spoofing• Uvm.

ARP-Spoofing = Anfragefälschung

• Manipuliert und hört den Datenverkehr zwischen zwei Rechnern in einem Computernetz ab

Funktion:

Host B

Angreifer

Gefälschte ARP-

NachrichtHost A

Bösartige Programmcode

Würmer

• Befällt ein System nach dem anderen

Trojaner

• Kleines Programm

• Öffnet einen Port

• Programmierter Programmablauf

Spam

• eMails mit Werbung

• Schutz durch einen SPAM-Filter

Technische Fehler

• Ausfall der Stromversorgung

• Spannungsschwankungen/ Überspannung/

Unterspannung

• elektrostatische Aufladung

• Defekte Datenträger

• Softwarebugs

• Komplexität der Zugangsmöglichkeiten zu

vernetzten IT-Systemen

• Fehlübermittlung von Nachrichten

• Übertragungsfehler

• Hardwarefehler

Zehn Größten Internet Gefahren

• Datendiebe bei Facebook & Co.• Infizierte Webseiten• Manipulierte Suchergebnisse• Falsche Schutzprogramme• Abofallen im Internet• Dubiose Download-Seiten• Gefälschte Arzneimittel• Phishing• Gefährliche Videoseiten• Anrüchige Gewinnspiele

VIELEN DANK FÜR IHRE AUFMERKSAMKEIT!

Für Fragen stehen wir Ihnen gerne zur Verfügung!