Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner"

Transkript

1 Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner

2 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

3 Ein Blick in den Posteingang Malware Viren Würmer Trojanische Pferde Hoaxes Phishing Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

4 Ein Blick in den Posteingang Malware Malware malicious software: schädliche bzw. böswillige Programme Computerprogramme, die vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Schließt ein Viren, Würmer, Trojanische Pferde, Adware, Spyware usw. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

5 Ein Blick in den Posteingang Viren C I A!!! Viren Nisten sich in Computer ein und breiten sich innerhalb dieser aus Übertragung auf andere Wirte erfolgt passiv durch den Benutzer Modifizieren die infizierten Dateien Bei Ausführung des ursprünglichen Programms wird tatsächlich der Virus aktiviert. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

6 Ein Blick in den Posteingang Würmer C I A!!! Würmer Breiten sich nicht innerhalb der infizierten Computer aus Übertragen sich aktiv über ein Netzwerk meistens das Internet auf andere Computer Bereits vorhandene Dateien werden nicht infiziert Sinn: so viele Rechner wie möglich befallen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

7 Ein Blick in den Posteingang Würmer Einige bekannte Würmer: MyDoom: Bekannt seit: Januar 2004 Schaden: Backdoor Netsky: Bekannt seit: März 2004 Schaden: Massenmailing Sasser: Bekannt seit: Mai 2004 Schaden: Systemabstürze, verminderte Systemleistung Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

8 Ein Blick in den Posteingang Trojanische Pferde C I A!!! Trojanische Pferde Programm, das mehr als das von ihm Erwartete oder von ihm Erwartetes falsch oder nicht tut (Pfitzmann) oder Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Verbreiten sich nicht selbstständig Werden manchmal gezielt, manchmal zufällig eingeschleust Dienen u.a. dazu, Passwörter auszuspähen oder den gesamten Rechner zu zerstören. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

9 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Backdoor: Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einem Computerprogramm zu erlangen und den Computer/ das Programm zu steuern. Keylogger: Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren, um an vertrauliche Daten etwa Kennworte oder PIN zu gelangen. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

10 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Dropper: installiert unbemerkt Malware auf ein System Sniffer: Überwachung des Datenverkehrs oder aller Benutzeraktivitäten Dialer: heimliche Einwahl auf Telefon- Mehrwertrufnummern Trojaner müssen nicht unbedingt Schadensfunktionen erfüllen! Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

11 Ein Blick in den Posteingang Hoaxes C I A!! Hoaxes Seriös wirkende Warnungen vor Malware (Schädliche Programme) via Aufforderung der Empfänger, weiterzuleiten Haben keinen ernst zu nehmenden Hintergrund Weiter leiten führt nur zur Belastung des Internets aufgrund nutzlosen Datenverkehrs Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

12 Ein Blick in den Posteingang Phishing C I A!!! Phishing "Abfischen" vertraulicher Daten i.d.r. über s, die scheinbar von seriösen Firmen stammen Aufforderung des Empfängers unbedingt eine bestimmte Web-Adresse anzusteuern und dort dann seine vertraulichen Daten einzugeben Betrüger benutzen Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder sie fälschen die Adressleiste des Browsers mit einem Java-Skript. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

13 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

14 Allgemeine Attacken Malware-Attacken Security im Internet Motivation der Angreifer Faktor Mensch Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

15 Malware-Attacken Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

16 Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

17 Allgemeine Attacken Malware-Attacken Würmer Diese hübsche Dame ist ein Skype-Virus , Ein Chat-Fenster öffnet sich mit dem obigen Bild im Miniformat. Ein Klick auf das Bild: Bild öffnet sich, der Rechner wird mit dem Wurm Mal/Pykse-A infiziert. Kontakte erhalten ebenfalls dieses Minibild mit dem Wurm. Wurm versucht sich mit einigen Webseiten zu verbinden, wahrscheinlich um die Anzahl ihrer Klicks zu erhöhen. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

18 Allgemeine Attacken Malware-Attacken Trojanische Pferde Medienfeind: Trojaner killt MP3s und Videos , Name des Trojaners: MediaDel-A Löscht MP3-, WAV-, AVI- und MPG-Dateien vom befallenen System Gelöschte Daten werden ersetzt durch eine Textnachricht: you should not steal our hard work. thanks for understanding why we did this. RIAA/MPAA. Wahrscheinlich soll der Ruf der US Musikindustrie geschädigt werden. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

19 Allgemeine Attacken Malware-Attacken Trojanische Pferde Falsche Ebay-Mails: ein geschenkter Gaul , Vorgeblich von Ebay kommende Mails versprechen den Empfängern ein Geschenk. Betreff: "Das spezielle Geschenk zum Kauf." Aufforderung, einem bestimmten Link zu folgen. vorgetäuschte Fehlermeldung ("Server Error"), im Hintergrund ein Script, der den zum ermittelten Browser passenden Exploit-Code anwendet, um einen Downloader einzuschleusen. Lädt Backdoor und Keylogger herunter. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

20 Allgemeine Attacken Malware-Attacken Phishing: Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

21 Allgemeine Attacken Malware-Attacken Phishing: Webseite Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

22 Allgemeine Attacken Malware-Attacken Trend Microsoft: Sprunghafter Anstieg der Angriffe auf persönliche Daten , In der ersten Jahreshälfte 2007: 500% mehr Schädlinge als in den sechs Monaten zuvor hätten versucht, an persönliche Informationen von Anwendern zu kommen. Angriffsversuche durch Trojaner, Keylogger und Spionageprogramme Zwei der von Microsoft entdeckten Trojanerfamilien hätten es gezielt auf Bankinformationen abgesehen. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

23 Allgemeine Attacken Malware-Attacken Trend Trojanische Pferde weiter auf dem Vormarsch , Zahl der neu entdeckten Trojanischen Pferde steigt an, die der Würmer und Viren sinkt Anteil neu entdeckter Schädlinge im 2. Quartal 2007: Trojanische Pferde 83%, Würmer 8%, Adware 5%, Spyware 2% Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

24 Internet-Attacken Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

25 Allgemeine Attacken Security im Internet SQL-Injection Was man wohl da oben alles eingeben kann? Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

26 Allgemeine Attacken Security im Internet C I A!!! SQL-Injection Angreifer kann SQL-Statements ausführen Schwachstelle: Formfelder/ Webformular Beispiel: User gibt ein: OR 1 -- Applicationcode zum Auswerten der .find(:all, :conditions => ownwer_id=123 AND subject= # { } generiertes SQL: select * from s where owner_id=123 AND subject = OR 1-- Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

27 Allgemeine Attacken Security im Internet SQL-Injection OR 1 ist immer TRUE Alles nach - - ist ein Kommentar Folge: Es können ziemlich viele SQL Statements abgesetzt werden. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

28 Allgemeine Attacken Security im Internet C I A!!! CSS/ XSS (Cross Site Scripting) Idee: Cookie klauen Cookie speichert u.a. den Status des Users (Ein-/ Ausgeloggt) Cookie-Protokoll unterstützt rudimentäre Sicherheit (Nur Website, die Cookie erstellt, darf diesen auch lesen) Mit Java-Script kann man ihn trotzdem lesen. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

29 Allgemeine Attacken Security im Internet CSS/ XSS (Cross Site Scripting) Beispiel: Angreifer besucht Shopping-Website. In das Hilfe- Formularfeld für Administratoren gibt er Java-Scriptcode ein: <script> document.location= +document.co okie </script> Admin sieht sich irgendwann die Hilfemeldung im Browser an. Im Browser ist zu lesen: <div class= user_comment > <%=user_comment%> </div> Gleichzeitig wird das Java-Script ausgeführt. Folge: Angreifer ist als Systemadministrator eingeloggt. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

30 Allgemeine Attacken Security im Internet Aktuell Zehntausende Kunden von Kreditkartendiebstahl betroffen , Sehr wahrscheinlich XSS-Attacke Administratoren sollen auch Zugriff auf Abrechnungssystem gehabt haben, welches Kreditkarteninformationen enthält. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

31 Allgemeine Attacken Security im Internet C I A!! ID-Parameters Man kauft online ein und begutachtet den Warenkorb In der Browserzeile steht... Was passiert wohl, wenn man etwas anderes eintippt? Folge: Durch URL-Manipulationen verschafft man sich unerlaubte Einblicke. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

32 Allgemeine Attacken Security im Internet Aktuell Erneute Datenpanne bei ebay , Newsletter wurde verschickt, mit personlisiertem Link Link lässt sich manipulieren, so dass man ebay- Usernamen und Real-Namen von wildfremden Personen erhält. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

33 Allgemeine Attacken Security im Internet C I A!!! Direkter Datenbankeintrag Was der User sieht Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

34 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Wie das HTML im Browser aussieht Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

35 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post action=" <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> </form> Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

36 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Was unsere Applikation an Feldern hat: create_table:users column: name,:string column: password,:string column: role,:string,:default=> user column: approved,:integer,:default=>0 Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

37 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post" action=" <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> <input type="text" name="user[role]" value="admin" /> <input type="text" name="user[approved]" value="1" /> </form> Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

38 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag User hat sich als Administrator angemeldet und freigeschaltet. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

39 Allgemeine Attacken Security im Internet C I A!!! File Uploads Sehr beliebt: Bilder Applikation prüft nur (kann auch nur prüfen), ob die Dateiendung valide ist (jpg, bmp, png, gif, ) Folge: Bildinformationen wie z.b. Beschreibungen, Erstellungsdatum, Kommentare etc. können potentiell böswilligen Code enthalten. Diese können bei Anzeigen des Bildes ausgeführt werden. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

40 Allgemeine Attacken Security im Internet C I A! Logfiles Speichert ALLES! Ist meistens sogar den Administratoren nicht bewusst, was alles gespeichert wird. Z.B. Kreditkarteninformationen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

41 Motivation der Angreifer Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

42 Allgemeine Attacken Motivation der Angreifer Früher: Das System bezwingen und dessen Grenzen testen Programme an die Grenzen ihrer Leistungsfähigkeit bringen Neugier, Freude an der Herausforderung Ruhm, Anerkennung, Prestige Einige bekannte ehemalige Hacker: Steve Wozniak (Gründer Apple Computer Company) Bill Gates (Gründer Microsoft Corporation) Linus Torvalds (Entwickler Linux) Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

43 Allgemeine Attacken Motivation der Angreifer Heute überwiegend: Kriminelle Motive Machtgelüste, Rache, Böswilligkeit Monetäre Ziele: abfangen von Banking-Daten Geld verdienen durch spezielle Aufträge Natürlich auch Neugier, Langeweile, sich Beweisen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

44 Allgemeine Attacken Motivation der Angreifer Geldquelle: Malware Cybercrime: Der Markt boomt , Zu kaufen: u.a. Malware, Spam und DDos-Attacken Oft: Kombination aus Spam-Kampagne und DDoS-Attacke u.a. Versand von 20 Mio. Spam- s: 350 DDoS-Attacke: 20 pro Stunde Trojaner: $ für Exploits zu noch unbekannten Sicherheitslücken, mehrere zehntausend Euro für speziell angefertigte Trojaner Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

45 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte: MyDoom.U/V: We searching 4 work in AV industry. I-love-you Virus: I hate go to school Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

46 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte Kleinkrieg Netsky vs. MyDoom & Bagle? NetSky.C: "we are the skynet - you can't hide yourself! - we kill malware writers (they have no chance!) - [LaMeRz- ->] MyDoom.F is a thief of our idea! - -< SkyNet AV vs. Malware". Bagle.I: "Hey, NetSky, fuck off you bitch, don't ruine our business, wanna start a war?" MyDoom.F (über Netsky): "your shitty app" Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

47 Faktor Mensch Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

48 Allgemeine Attacken Faktor Mensch Beitrag des Benutzers am Umlauf von Malware Offensichtliche Viren im Anhang, die nicht geöffnet werden sollten Verweise auf Links in dubiosen s Malware, deren Installation bestätigt werden muss Passwörter sind frei zugänglich z.b. auf Klebezetteln vermerkt Passwörter zu einfach Neugier, Unkenntnis, Unbedachtheit Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

49 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

50 Spezielle Attacken W-LAN, Navigationsgeräte Handy EC-Karte, Online-Banking Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

51 W-LAN, Navigationsgeräte Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

52 Spezielle Attacken W-LAN, Navigationsgeräte C I A!!! W-LAN Unendlich viele Verschlüsselungsmöglichkeiten (WEP, DES, ) Bei Auslieferung per Default off Kein PC-Neuling weiß, wie er Verschlüsselung einschaltet. Folge: Verschlüsselungsmöglichkeiten werden nicht genutzt. Lösung: seit etwa einem Jahr ist bei Auslieferung eines neuen Rechners die W-LAN-Verschlüsselung eingeschaltet. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

53 Spezielle Attacken W-LAN, Navigationsgeräte C I A!! Navigationsgeräte Hat Kartenmaterial, aber kann auch Codes empfangen (TMC) Location Code, Event Code Codes werden über Radiosignale übermittelt. Angreifer stellt sich auf eine bestimmte Position und wartet auf vorbei fahrendes Auto. Gefälschte Eventcodes wie z.b. Staumeldungen werden im Navigationsgerät des vorbei fahrenden Autos angezeigt. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

54 Handy Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

55 Spezielle Attacken Handy C I A!!! Handy-Würmer: Erste Handy-Würmer seit Mitte 2004 im Umlauf Verbreitung über Bluetooth Bekannter Wurm zu Testzwecken: Cabir Cabir erfordert allerdings die explizite Erlaubnis und mehrmalige Bestätigung zur Installation Betroffene Geräte u.a. Nokia 76xx, 6xxx, 36xx, N-Gage; Panasonic X700, Siemens SX-1, Sendo X Richtet keinen Schaden an, verringert Akku-Laufzeit, weil er ständig aktive Bluetooth-Geräte sucht. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

56 Spezielle Attacken Handy Falschmeldungen und Hoaxes: Kettenbrief warnt vor Handy-Virus, das sich an Telefonbucheinträge verbreitet, die mit ICE beginnen Angeblicher Dialer in der geknackte Raubkopie des Spiels "Mosquitos Warnung vor der Anzeigen ACE-? und UNAVAILABLE auf dem Display Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

57 Spezielle Attacken Handy Abhören von Handys Hacker machen Handys zu Wanzen , Service-SMS wird vom Handy akzeptiert und führt einen Programmcode aus Problem sei Lücke in den Protokollen der Service-SMS Service-SMS dienen dazu, Software-Updates auf die Telefonkarte oder das Handy zu übertragen, ohne dass der Kunde etwas merkt. Handy empfängt Service-SMS mit bestimmten Code. Folge: Gespräche werden mitgehört, SMS gelesen, Adressbücher kopiert usw. Nach eigenen Angaben im Dezember 2006 arbeite das FBI bereits mit dieser Methode Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

58 EC-Karte, Online-Banking Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

59 Spezielle Attacken EC-Karte, Online-Banking C I A!!! Kopieren der EC-Karte: eine Möglichkeit Befestigung eines Lesegeräts an Eingabeschlitz kopiert Magnetstreifen Befestigung einer kleinen Kamera an die Lichtleiste oder an den Prospekthalter zeichnet die PIN-Eingabe auf oder Befestigung einer zweiten Tastatur auf originale Tastatur speichert die eingegebene PIN-Nummer Daten des Magnetstreifens auf andere Magnetstreifenkarte aufbringen Mit gefälschter EC-Karte und dem PIN im Ausland Geld abheben Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

60 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

61 Spezielle Attacken EC-Karte, Online-Banking Tastatur aus der Nähe Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

62 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

63 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

64 Spezielle Attacken EC-Karte, Online-Banking Weitere Karteneinschübe Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

65 Spezielle Attacken EC-Karte, Online-Banking Präparierte Lichtleiste Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

66 Spezielle Attacken EC-Karte, Online-Banking Dubletten Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

67 Spezielle Attacken EC-Karte, Online-Banking Weitere interessante Bilder unter Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

68 Spezielle Attacken EC-Karte Einige Berichte EC-Karte und PIN - Ausspähen im Handel , Betrug mit EC-Karten , Sicherheitsrisiko EC - warum weder PIN noch Unterschrift schützen , Neuer Kartentrick , Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

69 Spezielle Attacken EC-Karte, Online-Banking C I A!! Online-Banking Zusätzlich zur PIN gibt es eine TAN, welche zeitlich befristet ist. Grundsätzlich treten jedoch beim Online-Banking eher Phishing und unfreiwillig installierte Keylogger-Attacken auf. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

70 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

71 Schutzmaßnahmen Eure Vorschläge! Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

72 Vielen Dank! Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

73 Quellen Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme

Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner

Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 2 Agenda Ein Blick

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen:

Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen: Strichcodes oder BQ-Codes mit Zint selbst erzeugen bzw. auslesen: Es kann ganz interessant sein, Strich- und/oder BQ-Codes selbst zu erzeugen. Sie können in so einem Code verschiedene Informationen festhalten,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s.

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s. Seite 1 Loewe Support Portal.. Seite 2 Loewe Support Portal.. Warum kann ich mich mit meiner E-Mail Adresse und meinem Passwort nicht anmelden? Sie müssen dem Link zur Bestätigung Ihrer Anmeldung folgen,

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr