Einführung in die. Aktuelle Meldungen zum Thema Bedrohung. Avira Bedrohungsstatistiken der vergangenen 24 Stunden. Übersicht.



Ähnliche Dokumente
X Sicherheit im Internet

VII Sicherheit im Internet

Einführung in die. Meldungen zum Thema Bedrohung. Viren Ticker. Übersicht. Viren. VI Sicherheit im Internet

Einführung in die Informationstechnik. VI Sicherheit im Internet

Einführung in die. Avira Bedrohungsstatistiken der vergangenen 24 Stunden. Meldungen zum Thema Bedrohung. Viren Ticker. Übersicht

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Computersicherheit im Informationszeitalter / Seth Buchli

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wie funktioniert das WWW? Sicher im WWW

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

klickitsafe Syllabus 2.0

> Mozilla Firefox 3.5

SICHERHEIT IM NETZWERK

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Adressen der BA Leipzig

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

1. Schritt: Benutzerkontensteuerung aktivieren

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

OP-LOG

HTBVIEWER INBETRIEBNAHME

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Online Messe 10 Sicherheitstipps

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Datensicherung EBV für Mehrplatz Installationen

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

4Brain IT-Netzwerke IT-Sicherheit

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Lösungen zur Lernzielkontrolle Internet

Phishing Vorsicht vor Trickbetrügern im Internet!

Intranet Moodle

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Bedienungsanleitung. FarmPilot-Uploader

Installationshinweise BEFU 2014

Web Interface für Anwender

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Sichere Kommunikation mit Ihrer Sparkasse

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

26. November Die Firewall

Leitfaden zur Installation von Bitbyters.WinShutdown

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

System-Update Addendum

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten der Fritz Box für JOBST DSL

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

my.green.ch... 2 Domänenübersicht... 4

OUTLOOK-DATEN SICHERN

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

OutLook 2003 Konfiguration

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Sichere Kommunikation mit Ihrer Sparkasse

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Bedienungsanleitung für den SecureCourier

Der Weg zu Ihrem Online-Konto mit PIN/TAN

INSTALLATION OFFICE 2013

Fax einrichten auf Windows XP-PC

1 Konfigurationsanleitung Hosted Exchange

Arbeiten mit MozBackup

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

TeamSpeak3 Einrichten

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Tipps zur Verbesserung der Sicherheit im Online-Banking

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Firmware-Update, CAPI Update

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Verschlüsselung von USB Sticks mit TrueCrypt

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring

So empfangen Sie eine verschlüsselte von Wüstenrot

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Einführung in die Informationstechnik

Kurzanleitung SEPPmail

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Sichere Internetnutzung

Transkript:

2 Einführung in die Informationstechnik X Sicherheit im Internet Aussagen zum Thema Bedrohung (etwas älter) Mit einer Wahrscheinlichkeit von rund 50 Prozent wird ein Windows PC ohne Virenschutz und aktuelle Sicherheits Patches innerhalb von nur 12 Minuten durch einen Internet Wurm infiziert. http://www.sophos.de/pressoffice/news/articles/2005/07/pr_20050701midyearroundup.html Test von BBC News: ein mit dem Internet verbundener PC mit einem Windows Betriebssystem wird durchschnittlich alle 12 bis 15 Minuten angegriffen oder nach Sicherheitslücken abgesucht. Umfrage Großbritannien (2006): 21 Prozent der Befragten sagten, sie hätten Angst vor Internetkriminalität, nur 16 Prozent fürchteten sich vor einem Einbruch. http://www.naiin.org/de/content/phishing/v13.php Chinesische Hacker dringen ins Netz des Weißen Hauses ein, Spiegel Meldung vom 07.11.2008, http://www.spiegel.de/netzwelt/web/0,1518,589048,00.html Aktuelle Meldungen zum Thema Bedrohung TROJANER JAGD : Cyber Verbrecher gehen IT Forschern in die Falle, Spiegel Meldung vom 14.01.2009, http://www.spiegel.de/netzwelt/tech/0,1518,600971,00.html TWITTER Kanäle von Britney Spears und 3 Avira Bedrohungsstatistiken der vergangenen 24 Stunden 4 Barack Obama gehackt,spiegel Meldung vom 06.01.2009 http://www.spiegel.de/netzwelt/web/0,1518,599699,00.html Riesen Botnetz identifiziert: Kriminelle kontrollieren 1,9 Millionen Zombies (22.04.2009) http://www.trojaner info.de/news2/botnetz ukraine finjan.shtml http://www.avira.com/de/threats/section/stats/top/24/index.html 6 7 Übersicht Viren Vergangene Woche: Internet, Grundlagen und Dienste Heute: Gefährdungen Viren, Würmer & Co. Aktive Inhalte Phishing Spam DoS Dialer & Co. Absicherung; (Personal) Firewall, Anti Viren Programme, Intrusion Detection Schutz der Privatsphäre Jugendschutz Orientierung am BSI Grundschutz Original Definition von Fred Cohen: A "computer virus" is a program that can "infect" other programs by modifying them to include a possibly evolved version of itself. Definition: Ein Computer Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.) Viren schleusen sich in andere Programme ein und verbreiten sich dadurch http://www.bsi.bund.de/gshb/deutsch/g/g05023.htm 1

8 9 Arten von Viren, Verbreitungswege Boot Viren: Booten laden des Betriebssystems Virus schreibt sich in den Bootsektor eines Datenträgers Ausführung beim Starten des Rechners Datei Viren: Infizieren Programme, werden Teil des Programms Beim Starten des Programms wird Virus ausgeführt Makro Viren: Makros: Skripte, die Programmschritte automatisiert ausführen Beispielsweise in Word, Excel Makroviren bevölkern die erzeugten Dokumente Schäden durch Viren Der Boot Virus Michelangelo überschreibt an jedem 6. März die ersten Spuren der Festplatte mit stochastischem Inhalt und macht sie dadurch unbrauchbar (1992). Der multipartite Virus Onehalf verschlüsselt maximal die Hälfte des Inhalts der Festplatte. Wird der Virus entfernt, sind die verschlüsselten Daten nicht mehr verfügbar. Der Microsoft Word Makro Virus WAZZU fügt bei den befallenen Dokumenten an zufälligen Stellen das Wort "Wazzu" ein. MIX 1 Virus stört das Ausdrucken von Texten und Grafiken auf einem Drucker Aus "Sehr geehrte Damen und Herren" wird auf dem Ausdruck dann "Rahr gaahrta Deman ond Harran (Quelle: BSI, http://www.bsi fuer buerger.de/viren/04_0205.htm) 10 11 Trojaner Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer Anwender und ohne dessen Wissen ausführen. Arbeiten im Hintergrund Ermöglichen beispielsweise Zugriff von außen Verbreiten sich nicht selbstständig Verbreitungswege: ICQ, Email, Tauschbörsen, Download Ziel: Ausspionieren vertraulicher Daten Beispiel: Bildschirmschoner, der Passwörter weiterleitet veränderte Login Programme Würmer Ähnlich Viren, Verbreitung autark, ohne Wirtsprogramm Virus: Weitergabe durch infizierte Datei Wurm: verbreitet sich selbst Im strengen Sinn sind Würmer sich selbst verbreitende Programme Bringen oft eigene Email Routine mit Nicht zwangsläufig schädlich Verbreitung durch: Email oft als Anhängsel peer to peer, Tauschbörsen Instant Messaging 12 13 Rootkit Root=Admin Rootkit=Admin Baukasten Softwarewerkzeuge zum Verschleiern von Einbrüchen, ersetzen wichtiger Systemprogramme Drei wesentliche Varianten RKs die sich in den Betriebssystemkern einschleusen Kernel Rootkits RKs die sich in laufende Prozesse einhaken und deren Aufrufe auf die eigenen Programmteile umlenken Userland Rootkits Auch möglich Speicher Rootkits Ziel: Kontrolle des Systems, Öffnen von Hintertüren Hoax Scherz oder Falschmeldung, Ente Kettenbriefe, Aufrufe zum Löschen von Dateien Irreführende Nachricht, die gelöscht werden kann und sollte Laut BSI enthalten die meisten Hoaxes folgende Elemente: Einen Aufhänger, der Seriosität vermitteln soll (etwa einen Bezug zu einem bedeutenden Unternehmen) Eine angebliche Sachinformationen über ein Ereignis von besonderer Bedeutung (etwa das Auftauchen eines Computerschädlings) oder sensationelle Einkunftsmöglichkeiten (etwa angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails), Hinweise auf Katastrophen (z. B. Tsunami) oder Verschwörungstheorien Keine Daten, dafür aber Aktualität signalisierende Bezüge wie "gestern" oder "soeben" Die dringende Bitte, die Information oder Warnung möglichst allen Bekannten zukommen zu lassen. Liste aktueller Email Enten: http://www2.tu berlin.de/www/software/hoaxlist.shtml Aufrufe zum Tank Boykott als Protest gegen die Preispolitik der Mineralölkonzerne 2

14 15 Phishing Kunstwort aus password und fishing nach Passwörtern fischen Ermittlung von Passwörtern und Zugangsdaten über gefälschte Emails und Webseiten beeinhalten oft Link auf gefälschte Webseite Falsche, versteckte Absenderadresse Erkennen von Phishing Emails gefälschte Absenderadressen im Header nachsehen unpersönliche Anrede ( lieber Kunde der... Bank ) dringender Handlungsbedarf signalisiert (sonst Datenverlust) es wird gedroht ("Wenn Sie das nicht tun, müssen wir Ihr Konto leider sperren ") Vertrauliche Daten (z. B. PINs und TANs) werden abgefragt Die Mails enthalten Links oder Formulare, die vom Empfänger verfolgt bzw. geöffnet werden sollen manchmal in schlechtem Deutsch verfasst E Mails enthalten kyrillische Buchstaben oder falsch dargestellte bzw. fehlende Umlaute Arbeitsgruppe Identitätsschutz: https://www.a-i3.org/ 16 17 Erkennen von Phishing Webseiten Phishing Webseiten Beispiel oft fehlt https://, kann aber auch gefälscht werden Domainnamen enthalten unübliche Zusätze, sehen den tatsächlichen aber ähnlich www.x bank.servicestelle.de Sicherheitszertifikat fehlt, erkennbar durch das Schlosssymbol in Statusleiste in Eingabezeile 18 19 Phishing Webseiten Beispiel Spyware Software, die das Verhalten von Nutzern ausspioniert ähnlich Phishing, allerdings passiv kann auf Rechner gelangen über: Aktive Inhalte auf Webseiten Freeware oder Shareware gefährlich: keylogger, können auch Passwörter ermitteln 3

20 21 Spam Spam ist dem Dosenfleisch SPAM (Spiced Porc and Ham) entliehen (deutsch: Frühstücksfleisch) Als Spam, Spamming oder Junk Mail (Müllpost) bezeichnet man: Massenversand nichtangeforderter Werbe EMails Werbebeiträge in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben. Kettenbriefe Vorraussetzung: Email Adressen Spiegel Artikel: Cyber Verbrecher gehen IT Forschern in die Falle, http://www.spiegel.de/netzwelt/tech/0,1518,600971,00.html 22 23 Aktive Inhalte auf Webseiten Browser können kleine Programme innerhalb der Webseite ausführen Java Applets, JavaScript, ActiveX, VBScript benötigt, g, um Inhalte dynamisch zu aktualisieren Gefahrenpotential, da Programme auf Rechner ausgeführt werden Ausführung sollte vom Browser kontrolliert werden Schwachstelle bei: fehlerhafter Programmierung gezieltem Angriff DoS Deny of Service Außer Betrieb setzen von technischen Einrichtungen bombardieren von Servern mit Anfragen Überlastung oft verteilte Angriffe distributed DoS Verbreitung der Angriffsprogramme vorher als Wurm Nutzung von Bot Netzen 24 25 Bots Ro(bot Net), ferngesteuertes Netz von gekaperten Rechnern Zombie PCs Jeder Rechner kann einzeln ferngesteuert t werden oder Im Verbund arbeiten genutzt für Spam, DoS Dialer Programme, die unbemerkt die Einwahl ins Internet übernehmen meist über so genannte Mehrwertdienst Nummern 0190 mittlerweile verboten, 0137, 118x, oder Ausland funktionieren nicht bei DSL ersetzen die normale Einwahl unbemerkt 4

26 27 Wireless LAN Gefahren: Fremdnutzung des eigenen WLANs Mithören des WLAN Verkehrs Sicherheitstipps: WLAN nur bei Gebrauch einschalten Verschlüsselte Verbindung aktivieren Nur öffentlicher Hotspots mit sicherer Verschlüsselung verwenden Eigenen WLAN Hotspot nicht über WLAN konfigurieren Schutzmaßnahmen, BSI empfiehlt: 1. Installation eines Virenschutzprogramms regelmäßige Aktualisierung 2. (Personal) Firewall installieren und aktualisieren 3. Sicherheitsupdates für Betriebssystem und andere Software durchführen 4. nicht als Administrator arbeiten 5. Zugangsdaten unter Verschluss halten 6. Email Anhänge nicht bedenkenlos öffnen 7. Downloads überprüfen (Quelle vertrauenswürdig?, gefälscht?) 8. keine persönlichen Daten weitergeben 9. Verschlüsselung der Kommunikation (WLAN, VoIP, Email) 10. Sichungskopien 28 29 Datensicherung Auslagerung von Daten auf sichere Datenträger Vorsicht bei mobilen Datenträgern Backup vollständig inkrementell Prioritäten bei Sicherung: 1. Sicherung von Anwendungsdaten 2. Betriebssystem und Anwendungen Virenschutzprogramme durchsuchen Speicher nach Viren zwei Betriebsarten: transient: durch den Benutzer gestartet, läuft nur auf fanweisung ng resident: mit dem Rechner gestartet, läuft permanent im Hintergrund wird Virus gefunden Sperrung der betreffenden Datei 30 31 Firewall auch Sicherheitsgateway genannt eigenständige Netzwerkkomponente untersucht die Datenpakete Filter unterbindet unerlaubte Zugriffe auf sicheres Netz und umgekehrt Internet (WAN) Firewall Firewall Technologien Paketfilter: verwirft oder lässt Pakete passieren zum Beispiel Untersuchung Quell und Zieladresse, Port ganze IP Bereiche können gesperrt werden Content Filter:überprüft Inhalt von Paketen Filtert: aktive Inhalte, Spam, Viren, Intrusion Prevention: sperren von Ports Firewall Policy: Regeln für das Verhalten einer Firewall nicht vertrauens-würdiges Netz vertrauens-würdiges Netz 5

32 33 Personal Firewall nicht zwischen Netzwerken sondern zwischen Computer und Außenwelt kontrolliert Zugriffe von außen und von innen IDS/IPS Paketfilter beobachtet Programme Schutz vor Angriffen von innen lernfähig http://de.wikipedia.org/wiki/personal_firewall Schutz der Privatsphäre Cookies: speichert persönliche Einstellungen (auf Webseiten) Idee: Einstellungen nur einmal vornehmen E.T. Programme: wollen nachhause telefonieren, übermitteln Daten Internetspuren: Transparenz beim Surfen Provider vermerkt mindestens IP Adresse Cache enthält angesehene Webseiten History enthält URLs besuchter Webseiten Unverschlüsselte Email: auf jedem Rechner, den die Email durchläuft kann geschnüffelt werden 34 35 Schutz der Privatsphäre Einkaufen im Internet: Hinterlegen von Adressen Kreditkartendaten Vorlieben, Verhalten, der gläserne Kunde Instant Messaging: gesamte Kommunikation kann und wird vom Provider gespeichert Angaben zur eigenen Person auf Webseiten: wird von Suchmaschinen gespeichert Metadaten in Bildern Schutzmöglichkeiten Cookies löschen oder nicht akzeptieren Browser Cache löschen History löschen Personal Firewall so einstellen, dass ausgehende Verbindungen gemeldet werden Emails verschlüsselt versenden: PGP Pretty Good Privacy auf sichere Verbindung achten: https:// 36 37 Kinder und Jugendschutz Ungeeignete Inhalte: Gewalt, Pornographie, Rassismus Mißbrauch von Chatrooms: sexueller Kontakt zu Minderjährigen Drogenverkauf Verbreitung von ethisch und moralisch verwerflichen Informationen Vorbereitung von Aktionen teure Downloads, Spam, Viren, Dialer Schutzmaßnahmen geeignete Startseiten verwenden Technische Möglichkeiten: Filterprogramme gegen jugendgefährdende Inhalte, Spam, Viren Firewall Aufklärung: allgemein über Gefahren im Internet: Spam, Viren Bewusstsein über Gefahren entwickeln persönliche Daten niemals preisgeben keine Verabredungen ausserhalb des Chatrooms 6

38 39 Zusammenfassung Bedrohungen von außen : Viren & Co., Spam, Spyware Bedrohungen von innen : eigenes Verhalten, Sorglosigkeit, g Unwissenheit Schutzmaßnahmen: regelmäßiges Backup, Installation Virenschutz, Personal Firewall, Aufmerksamkeit Gefährdung von PDAs, Handys nicht vergessen Links Sicherheit im Internet beim BSI: http://www.bsi.bund.de/fachthem/sinet/index.htm Sehr gute Übersicht zum Thema Sicherheit im Internet : http://www.bsi fuer buerger.de/ Schutz der Privatsphäre: http://www.privacy.gov.au/internet/internet_privac y/ Arbeitsgruppe Identitätsmissbrauch im Internet: https://www.a i3.org/ 7