IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez.
-
Upload
rosa-pfeiffer -
Category
Documents
-
view
240 -
download
2
Transcript of IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez.
IT-Gefahrenquellen
Shirin Manwart & Carlos Rodriguez
Inhalt
• Aufteilung der IT-Gefahrenquellenarten• Schadensbilanz• Umwelteinflüsse• Zugang unautorisierte Personen• Bösartige Programmcode• Technische Fehler• Zehn Größten Internet Gefahren
IT-Gefahrenquellenarten
Umwelteinflüsse
Zugang- unautori-
sierter Personen
Bösartige Program-
mcode
Schadensbilanz
• 8% Sabotage (inkl. DoS) und höhere Gewalt
• 9% Informationsdiebstahl/unbefugte Kenntnisnahme
• 38% Hardware-Mängel/-Defekte
• 43% Software-Mängel/-Defekte
• 51% Mitarbeiter-Irrtum und -Nachlässigkeit
• 54% Malware (Viren, Würmer, Trojanische Pferde
etc.)
Umwelteinflüsse
Magnetfelder
Feuer
Wasser
Elektrizität
Erdbeben / Erdrutsch
Vulkan
Hurrikan
Nagetiere
Staub / Verschmutzung
Zugang unautorisierte Personen
Vertraulichkeit
• Systeme oder sensitive Daten werden Unbefugt ausgehorcht
• Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit
• Verstoß gegen Datenschutzgesetze• Verlust der Vertrauenswürdigkeit bei Kunden,
Lieferanten & Mitarbeitern
Verfügbarkeit
• Verlust wichtiger Daten• Absturz oder Ausfall des Systems, so dass nicht
gearbeitet werden kann
Integrität
• Systeme werden zerstört oder mit Viren infiziert
• Wichtige Daten werden von Unbefugten verändert
Hacker
• Angriffe auf Sicherheitsmechanismen
• Internet-User können angegriffen werden (Bandverbindungen, etc.)
• Motivation durch technische Herausforderung
• Hackerprofile
Hackertypen
The Trainspotter
• Zugang zu vielen Systemen erlangen
• Nach einem erfolgreichen Hack selten zurückkehrt
Kilroy
• Hinterlässt klares Zeichen
• Gebrauchsdiebstahl ist das Ziel
The Spy
• Jagd nach geheimer Information
• Weiterverkauf ist das Ziel
The Fixer
• Daten modifizieren
• Noten, Telefonrechnungen, Personalinformation
The Vandal
• Ziel ist so viel Schaden wie möglich anzurichten
Angriffsmöglichkeiten
• ARP-Spoofing• ICMP-Tunneling• IP-Spoofing• Route-Spoofing• DNS Spoofing• Uvm.
ARP-Spoofing = Anfragefälschung
• Manipuliert und hört den Datenverkehr zwischen zwei Rechnern in einem Computernetz ab
Funktion:
Host B
Angreifer
Gefälschte ARP-
NachrichtHost A
Bösartige Programmcode
Würmer
• Befällt ein System nach dem anderen
Trojaner
• Kleines Programm
• Öffnet einen Port
• Programmierter Programmablauf
Spam
• eMails mit Werbung
• Schutz durch einen SPAM-Filter
Technische Fehler
• Ausfall der Stromversorgung
• Spannungsschwankungen/ Überspannung/
Unterspannung
• elektrostatische Aufladung
• Defekte Datenträger
• Softwarebugs
• Komplexität der Zugangsmöglichkeiten zu
vernetzten IT-Systemen
• Fehlübermittlung von Nachrichten
• Übertragungsfehler
• Hardwarefehler
Zehn Größten Internet Gefahren
• Datendiebe bei Facebook & Co.• Infizierte Webseiten• Manipulierte Suchergebnisse• Falsche Schutzprogramme• Abofallen im Internet• Dubiose Download-Seiten• Gefälschte Arzneimittel• Phishing• Gefährliche Videoseiten• Anrüchige Gewinnspiele
VIELEN DANK FÜR IHRE AUFMERKSAMKEIT!
Für Fragen stehen wir Ihnen gerne zur Verfügung!