Präsentation Cyberkriminalität
-
Upload
sebastian-daehnrich -
Category
Education
-
view
1.128 -
download
0
Transcript of Präsentation Cyberkriminalität
Cyberkriminalität
SebastianDähnrich Daniel Marquez Martinez
WEB 2.0 und die GesellschaftProf. Dr. Ilona Buchem
Inhaltsverzeichnis1 Definition Cyberkriminalität2 Formen der Cyberkriminalität3 Internetspezifische Gefahren4 Schutzmaßnahmen
Cyberkriminalität - Definition
• Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden
• Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet
1 2 3 4
Cyberkriminalität - Beispiele
• Verbreitung illegaler Inhalte• Beleidigungen• Erpressungen• Fälschungen• Betrug
1 2 3 4
Straftaten
1 2 3 4
Schaden [Mio €]
1 2 3 4
Betrug mit Zugangsberechtigungen
Abfangen von Daten
Phishing im Onlinebanking
Formen der Cyberkriminalität
• Illegale Netzinhalte• Identitätsdiebstahl• Cybermobbing• Urheberrechtsverletzungen
1 2 3 4
illegale Netzinhalte
• absolutes Verbreitungsverbot• Harte Pornographie nach §184 Abs. 3 StGB• Verletzungen der Menschenwürde nach §131 StGB • Volksverhetzung nach §130 StGB
1 2 3 4
Identitätsdiebstahl
• Missbräuchliche Nutzung personenbezogener Daten durch Dritte
• Kriminelle Handlungen im Namen des Opfers
1 2 3 4
Identitätsdiebstahl
• Beispiele:– Nicknapping– Accounts– Kreditkartenbetrug / Bankbetrug
1 2 3 4
Cybermobbing
• Beleidigungen, Bedrohungen oder Bloßstellungen anderer mit Hilfe moderner Kommunikationsmittel
• Beleidigung §185 StGB -Geldstrafe o. Freiheitsstrafe bis zu 2Jahre• Üble Nachrede §186 StGB - “ bis zu 2Jahre• Bedrohung §241 StGB - “ bis zu 1Jahre• Verleumdung §187 StGB - “ bis zu 5 Jahre
oft Anzeige gegen Unbekannt
1 2 3 4
Cybermobbing
1 2 3 4
Urheberrechtsverletzung
• Rechtswidrige hergestellte oder verbreitete Kopien von urheberrechtlich geschützten Medien
• Fotos nach §72 UrhG – Lichtbildschutzrecht• Bereitstellen geschützter Werke / Tauschbörse• Vererben von Musiksammlungen
1 2 3 4
1 2 3 4
Internetspezifische Gefahren
• Bots• Malware• Pharming• Phishing• Spyware• Browser-Hacking• WLAN-Hacking
1 2 3 4
Bots
• Eingeschleuste Programme, die selbständig wiederholende Aufgaben abarbeiten
• Werbe E-Mails, Spams, Sammeln von E-Mailadressen und Verbreitung mittels Emailkommunikation
• Systematisches Ausspionieren von Software
1 2 3 4
Bots
• Attackieren einer Domain bis Dienste versagen.• - > Intensität wird durch Bot-Netze verstärkt• Ddos :Distributed Denial of Service
1 2 3 4
Bots
1 2 3 4
Malware
• Schadprogramme, die unerwünschte und schädliche Funktionen ausführen
• Alle feindseligen, intrusiven und unerwünschten Prog./Softw.
• Viren, Würmer und Trojaner
1 2 3 4
Malware
1 2 3 4
Pharming
• Ausspähen sensibler Daten mittels eines manipulierten Systems
• Opfer wird auf gefälschte Webseiten geleitet z.B. Bank, nach TAN Abfrage -> Abbuchungen sind Folge
• Protokollieren von Keyboard-Eingaben durch z.B. AutoHotKey
1 2 3 4
Pharming
• Ausspähen sensibler Daten mittels eines manipulierten Systems
1 2 3 4
Phishing
• Mit gefälschten Emails/www-Adressen vertrauliche Zugangs- und Identifikationsdaten ergattern (Fischen)
1 2 3 4
Phishing
1 2 3 4
Spyware
• Besondere Malware zum ausspähen von Daten• Datenpakete werden ausgeschleust
1 2 3 4
Wlan-Hacking
• Ungesicherte Wifi-Neztwerke werden von mobilen Einheiten aufgespürt und für bestimmte Machenschaften missbraucht
1 2 3 4
Wlan-Hacking
• Gesicherte Wifi-Netzwerke sind auch betroffen bestimmte Router-Hersteller benutzen bekannten
Sicherheitsalgorithmus bei Werkseinstellung
z.B. Speedport V700 WPA-Key durch bekannte MAC oder SSID ermittelbar
1 2 3 4
Wlan-Hacking
• Gesicherte Wifi-Netzwerke sind auch betroffen nach Sammeln von Datenpaketen kann das Passwort (WPA)
ermittelt werden z.B. www.aircrack-ng.org
1 2 3 4
Schutzmaßnahmen
• Nutzungsrecht bei Fotobörsen prüfen• Vorsichtiger Umgang mit eigener Identität im Netz• Kontoauszüge regelmäßig prüfen• Firewall, Virenprogramme updaten, bzw. aktivieren• Ab und wann Passwörter ändern, bzw. mehrere
benutzen
1 2 3 4
Browser-Hacking
• eingeloggte Wlan-Browser-Sessions mit unsichere Verschlüsselung können gehijackt werden.
-> z.B. offener Facebook-Account
1 2 3 4
Schutzmaßnahmen
• Komplexe Passwörter nutzen• Zweifelhafte Anhänge, Web-Seiten und Programme
sowie öffentliche PC meiden• JavaScripte beim browsen unbekannter Webseiten
stoppen
1 2 3 4
Vielen Dank für die Aufmerksamkeit
Quellen
• www.bka.de• http://blog.savecall.de/category/allgemein/dienstleistunge
n-und-services/ddos-2/• http://palizine.plynt.com/images/pharming-diagram.png