3. Juni 2010

17
Horw Thomas Hospenthal T direkt+41 41 349 33 39 [email protected] 3. Juni 2010 Einführung in die Informations- sicherheit

description

Einführung in die Informations- sicherheit. 3. Juni 2010. Hacker, Cracker und Phreaks. Hacker:Beschäftigen sich intensiv mit Technik und nutzen diese kreativ. Hacker, Cracker und Phreaks. Cracker:Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware). - PowerPoint PPT Presentation

Transcript of 3. Juni 2010

Page 1: 3. Juni 2010

Horw

Thomas Hospenthal

T direkt +41 41 349 33 [email protected]

3. Juni 2010

Einführung in dieInformations-sicherheit

Page 2: 3. Juni 2010

Folie

Hacker, Cracker und Phreaks

Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ

Page 3: 3. Juni 2010

Folie

Hacker, Cracker und Phreaks

Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)

Page 4: 3. Juni 2010

Folie

Hacker, Cracker und Phreaks

Phreaks: Hacken Telefonsysteme

Page 5: 3. Juni 2010

Folie

Warum hacken?

- Um mehr über Technik und Systeme zu lernen

- Um die Sicherheit zu testen

- Um neue Funktionen zu verwirklichen

- Um sich selbst zu schützen

Page 6: 3. Juni 2010

Folie

Rechtliche Aspekte

Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt:

- Hacken ja, aber nur die eigenen Systeme- Nur mit expliziter schriftlicher Erlaubnis- Rechtslage kennen und strikt beachten- Keinen Schaden anrichten (DoS/Defacement/Malware)- Auf billige Tricks verzichten (Shoulder-Surfing)

Page 7: 3. Juni 2010

Folie

Computerkriminalität ist ein ernstes Problem

- Gewinnausfälle durch unlizenzierte Kopien

- SPAM: über 95% des Emailverkehrs!

- Datendiebstahl: Steuer-CD oder Industriespionage

- Betrug: WoW-Spielstand kostet mehr als Kreditkarte!

- Phishing: Immense Verluste beim Online-Banking

- Malware wird immer raffinierter

Page 8: 3. Juni 2010

Folie

Zombie-PCs im Botnet

Crimeware as a Service

Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!

Page 9: 3. Juni 2010

Folie

Kriminelle organisieren sich

EDA-Hack Oktober 2009- Kompromittierter Server- BIT und MELANI hilft- Professionelle Malware- Keine Störfunktion

- EDA vom Netz getrennt- Untersuchungsverfahren

- Vorfälle häufen sich

Trends und Vorfälle- DDoS gegen Konkurrenz- Vermeintliche Rechnung- Drive-By-Infections- Scareware- Ransomware- Skimming- Klima-Mails- Malware über soziale

Netzwerke

Page 10: 3. Juni 2010

Folie

Das CIA-Prinzip

IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität

Informationssicherheit geht noch weiter:- Organisatorische Aspekte- Rechtliche Aspekte- Informationssicherheits-Managementsystem ISMS

Page 11: 3. Juni 2010

Folie

Fünf Schritte für Ihre Computersicherheit

1. sichern: Erstellen Sie ein Backup, besser zwei

2. schützen: Nutzen Sie aktuelle Antiviren-Software

3. überwachen: Nutzen Sie die (Windows)-Firewall

4. vorbeugen: Nutzen Sie Auto-Updates

5. aufpassen: Misstrauisch sein + lange Passwörter

Quelle: www.infosurance.ch

Page 12: 3. Juni 2010

Folie

Neues Thema: Wer weiss was über Sie?

Page 13: 3. Juni 2010

Folie

Qualitativ hochwertige Personendaten

Pass 10- Name, Adresse- Körpermerkmale- Geburtsdatum- Geburts- und Heimatort

- Biometrische Daten- Kontaktlos lesbar

Abhörbarkeit bewiesen:- Lesen unverschlüsselt!- Bis 25m über Luft- Bis 500m über Stromnetz

Page 14: 3. Juni 2010

Folie

Qualitativ hochwertige Personendaten

Facebook & Co- Soziales Umfeld- Schule & Arbeit- Interessen- Bilder- Bald alle Webseiten

- Regelmässige Vorfälle- iPhone-App lädt das ganze Telefonbuch hoch- Chatts und Termine über API lesbar

Page 15: 3. Juni 2010

Folie

„Ich hab nichts zu verbergen...“

Wer nichts zu verbergen hat ist langweilig!

- Jeder hat Geheimnisse

- Privat- und Geheimsphäre wollen geachtet sein

- Es geht Ihren Chef nichts an, was Sie privat machen

- Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!

Page 16: 3. Juni 2010

Folie

Tipps für den Umgang mit Personendaten

- Zurückhaltend sein mit persönlichen Informationen

- Auf die Privatsphäre anderer Rücksicht nehmen

- Nur die notwendigen Informationen angeben

- Prinzipiell ist alles im Internet öffentlich

- Pseudonyme verwenden

- Erst denken, dann posten

Page 17: 3. Juni 2010

Folie

Laborübungen

Sich googelnBilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können.

~ 30 Minuten

Angriff vorbereitenBeginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren.

~ 30 Minuten