HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen



Ähnliche Dokumente
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Erfahrungen mit Hartz IV- Empfängern

Kommentartext Medien sinnvoll nutzen

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Wir machen neue Politik für Baden-Württemberg

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Wie halte ich Ordnung auf meiner Festplatte?

Wie Sie mit Mastern arbeiten

icloud nicht neu, aber doch irgendwie anders

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Gezielt über Folien hinweg springen

Professionelle Seminare im Bereich MS-Office

Vorsicht: Betrug per Telefon

Nutzung dieser Internetseite

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Die Invaliden-Versicherung ändert sich

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU

Statuten in leichter Sprache

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Lehrer: Einschreibemethoden

Speicher in der Cloud

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Geld Verdienen im Internet leicht gemacht

Benutzerhandbuch - Elterliche Kontrolle

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Fax einrichten auf Windows XP-PC

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): ISBN (E-Book):

So funktioniert Ihr Selbstmanagement noch besser

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Was ist das Budget für Arbeit?

6 Schulungsmodul: Probenahme im Betrieb

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

So funktioniert das online-bestellsystem GIMA-direkt

Anleitung über den Umgang mit Schildern

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Wir machen uns stark! Parlament der Ausgegrenzten

Informationen zum neuen Studmail häufige Fragen

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Welches Übersetzungsbüro passt zu mir?

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Was meinen die Leute eigentlich mit: Grexit?

EARSandEYES-Studie: Elektronisches Bezahlen

Belichtung mit Tonwertkorrektur verbessern

Studienkolleg der TU- Berlin

Was ich als Bürgermeister für Lübbecke tun möchte

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Autoformat während der Eingabe

Was ist Sozial-Raum-Orientierung?

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Änderungen an der Mareon-Schnittstelle

Digital Post - Elektronische Behördenpost

nic.at - Salzamt im (österreichischen) Internet?

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Primzahlen und RSA-Verschlüsselung

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Das Gewissen Sekundarstufe 1 2 Std.

Enigmail Konfiguration

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Das Leitbild vom Verein WIR

Schnellstart - Checkliste

Webalizer HOWTO. Stand:

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Für Immobilien Besitzer

ÜBERHÖHTE ZAHLUNGEN AN BERUFSTÄTIGE

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

1. Weniger Steuern zahlen

Erst Lesen dann Kaufen

Gutes Leben was ist das?

Hohe Kontraste zwischen Himmel und Landschaft abmildern

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Alltag mit dem Android Smartphone

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

EMS Seminare...Ihr persönlicher Erfolg!

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Transkript:

HANDOUT Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen

Identitätsdiebstahl Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch), wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte bezeichnet (Wikipedia). Ausgespähte Daten werden missbraucht. Einige digitale Daten wie Kennwörter, Kontonamen, Nicknames und Anmeldedaten sind nicht unbedingt Bestandteil der rechtlichen Identität einer Person. Dennoch können diese Daten zur Identifizierung genutzt werden und den Zugriff auf andere private Daten ermöglichen. Persönliche Informationen werden gestohlen und diese Daten zur Vorspiegelung einer falschen Identität zum eigenen Vorteil benutzt. Es könnte sogar Ihr Aussehen, um ein Verbrechen zu begehen, ausgenutzt werden. In manchen Fällen wird Identitätsdiebstahl oft zu einem Bestandteil des Cybermobbing. Die Studien zeigen, dass es zwischen 2001 und 2002 eine 11-20 prozentige Erhöhung dieser Straftat gab, während zwischen 2002 und 2003 diese Zahl um 80 Prozent erhöht hatte. Laut Statistik wird alle drei Sekunden eine Identität gestohlen. In 42 % der Fälle, waren es Freunde, Familienmitglieder, Ex, also Personen aus dem näheren Umfeld, die diese Daten gestohlen haben. 45 % aller Fälle von Identitätsdiebstahl wurden durch gestohlene Laptops verursacht. Identitätsdiebstahl gibt es auch bei den Kindern. In 54 % der Fälle waren die Opfer 6 Jahre alt. 2

Formen und Vorgehensweise Finanziell motivierter Identitätsdiebstahl Hier versuchen die Diebe, mit den gestohlenen persönlichen Informationen auf Ihr Geld oder Ihren Kreditrahmen zuzugreifen. Dies ist die häufigste Form von Identitätsdiebstahl. Krimineller Identitätsdiebstahl Er liegt vor, wenn ein Dieb die Identität seines Opfers annimmt und sich als sein Opfer ausgibt. Diebe können bei Ermittlungen oder einer Verhaftung ihre Führerscheinnummer, ihr Geburtsdatum oder ihre Personalausweisnummer angeben. Medizinischer Identitätsdiebstahl Hier geht es um einen Artzneimittelbetrug. Hier kann der Dieb mit Ihren Daten Medikamente bekommen, die eigentlich für sie bestimmt sind. 3

Es gibt verschiedene Wege um an Ihre Daten zu kommen und in manchen Fällen muss man sich nicht unbedingt technisch gut auskennen. Beim Phishing-Betrug handelt es sich um die Spam-Mails von Internetkriminellen, die von einer legitimen Person oder Organisation zu stammen scheinen und es darauf abgesehen haben, ihnen persönliche Informationen zu entlocken. Bei einem Pharming-Angriff installiert ein Hacker schädlichen Code auf ihrem persönlichen Computer, der sie ohne ihr Wissen an gefälschte Webseiten weiterleitet. Beim Spim handelt sich um Spam, der über Instant Messaging gesendet wird. Bei einem Keylogger handelt es sich um eine Spyware-Form, die Ihre Tastatureingaben aufzeichnet. Zwischen 2004 und 2006 hat sich die Anzahl der Keylogger um 250 Prozent erhöht. Wenn Sie unabsichtlich einen Trojaner aus dem Internet herunterladen, kann es Hackern von einem beliebigen Ort aus den Zugriff auf ihren Computer erlauben. Es wird leicht vergessen, dass die geposteten Informationen in sozialen Netzwerken nicht nur für den eigenen Freundeskreis, sondern auch für Außenstehende abrufbar sind. Diebe setzen zum Stehlen persönlicher Informationen auch eine Technik namens Wardriving ein. Dabei fahren sie die Gegend ab und suchen nach ungeschützten WLAN- Netzwerken. Mehr Bequemlichkeit, weniger Sicherheit? In Städten durchwühlen Kriminelle den Abfall auf der Suche nach Finanzdokumenten und Unterlagen, die vertrauliche Informationen enthalten. Der Diebstahl von Geldbörsen und Scheckbüchern ist eine der ältesten Methoden überhaupt, was daran liegt, dass sie so erfolgreich ist. Wir neigen dazu, Rechnungen und vertrauliche Dokumente zu Hause offen herumliegen zu lassen. Dabei wird häufig vergessen, dass Familienmitglieder, Besucher, Haushaltshilfen und Handwerker dadurch ungehinderten Zugang zu diesen Informationen haben. Kriminelle können auch mit Leichtigkeit ihre Adresse ändern, ihre Post an eine andere Adresse umleiten und auf diese Weise ihre vertraulichen Informationen stehlen, sowie die Kontrolle über Ihre Bankoder Kreditkartenkonten erlangen. Öfters genügt es schon, wenn man über die Schulter blickt und z.b. damit an die PIN Nummer kommt. Es ist auch möglich, dass die Geldautomaten manipuliert werden können. 4

Auswirkungen und Schutzmaßnahmen Ein Identitätsdiebstahl hat auf jeden Fall Auswirkungen: Finanzieller Verlust Geschädigte Kreditwürdigkeit Verlust von rechtlichen Ansprüchen Strafregister Aufwand für die Behebung des Schadens Für 70 Prozent der Opfer war es schwierig oder unmöglich, negative Einträge wieder löschen zu lassen. Kenntnisse über die Tricks und Betrugsmethoden, mit denen es Diebe auf Ihre persönlichen Informationen abgesehen haben, können erheblich dabei helfen, Identitätsdiebstahl zu verhindern. Halten Sie private Daten unter Verschluss und behalten Sie ihre Umgebung im Auge. Bitte aktivieren sie auf Ihrem System die Firewall und benutzen sie ein Antivirenprogramm, das sie stets aktualisieren müssen. Bitte benutzen sie starke und sichere Kennwörter: Mindestens 8 Charaktere Sichern Sie Ihren WLAN-Netzwerk ab und überwachen Sie öfters Ihre Kontobewegungen. Bitte keine Online-Banking beim öffentlichen Hotspots Werfen sie die Dokumente nicht nur einfach weg, auf der ihre Daten zu finden sind und vernichten sie diese mit einen Aktenvernichter. Es gibt im Internet viele Schutzdienste zu finden. Sie können auch diese in Anspruch nehmen. In Firmen sollte ein Verantwortlicher benannt werden. Für Management und Mitarbeiter müssen diesbezüglich Richtlinien vorhanden sein (ISO27000). Die Lösungen sollten sinnvoll und umsetzbar sein. Wenn sie Opfer eines Identitätsdiebstahls geworden sind, benachrichtigen sie bitte die Kreditauskunfteien und lassen sie eine Betrugswarnung herausgeben. Erstatten Sie auf jeden Fall eine Anzeige bei der Polizei und kontaktieren sie ihre Finanzinstitute und Unternehmen, die betroffen sein können. Richten Sie eine Kreditsperre ein und suchen sie auf jeden Fall juristischen Beistand.

Social Engineering Social Engineering (auch soziale Manipulation ), nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen (Wikipedia). Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking. Größter Schwachpunkt ist der Mensch und die größte Schwachstelle ihre Mitarbeiterinnen und Mitarbeiter, weil es die menschliche Eigenschaften ausnutzt. Es gibt große Löcher in der menschlichen Firewall. Man glaubt gerne an die eigene Unverwundbarkeit. Wir als Mensch haben eine natürliche Tendenz, anderen Personen erst einmal blindes Vertrauen entgegen zu bringen. Zudem haben die Angestellten oftmals die Einstellung, dass die Befolgung von Sicherheitsrichtlinien reine Zeitverschwendung ist. Außerdem hat man häufig die Veranlagung, den wahren Wert von Informationen zu unterschätzen. Die Hilfsbereitschaft wird dabei häufig ausgenutzt. Zuerst beschafft sich der Täter Informationen und bereitet sich auf das Szenario vor. Dann wird eine Vertrauensbasis aufgebaut und im Anschluss kommt der Angriff. Der Einsatz von Sympathie, Schuld und Einschüchterung, ein Angriff auf Firmenneulinge, das Hilfsangebot oder um Hilfe bitten, sind einige Wege um an die Informationen zu kommen.

Funktionsweise und Schutzmaßnahmen Aufbau eines realistischen Szenarios Erzeugung einer Stresssituation Herstellung von Vertrauen Ausnutzung des Vertrauens Der erste Schritt ist die Informationsbeschaffung. Heute ist es eigentlich sehr einfach. Man hat einen unbeschränkten Zugriff auf Informationen von Firmen-Websites. Auch die Prospekte und die Werbung der Firmen ist eine gute Quelle. Es mag ihnen eklig vorkommen, aber die Müllkontainer sind eine Schatzkammer, wenn man an mehr ausführliche Daten kommen möchte. Auch die soziale Netzwerke sind eine gute Quelle. Am einfachsten ist es einen unverdächtigen Anruf durchzuführen. Man muss nur überzeugend auftreten und Neugierde wecken. Wichtig ist für den Täter freundlich und angepasst aufzutreten. Zusätzliche evtl. Erzeugung einer Stresssituation kann auch nicht schaden. Wenn man Vertrauen herstellen will, sind die neuen Mitarbeiterinnen und Mitarbeiter die beste Wahl. Das Gefühl, dass alles in Ordnung ist, muss vom Täter vermittelt werden. Der Täter beginnt mit Kleinigkeiten oder eventuell will er nur Teilinformationen, die sie nur wenig Zeit kosten. Zuerst können von den Tätergruppen Teilziele festgelegt werden und erst bei Erreichen des vollen Vertrauens erreichen sie ihr Gesamtziel. Bei einer Firma müssen die Daten klassifiziert werden. Es muss festgestellt werden, wer was machen darf (Daten verschieben, Löschen, Ändern, etc.). Es müssen bei der Firma Richtlinien zur Weitergabe von internen Kennzeichnungen und zur Weitergabe von klassifizierten Firmendaten vorhanden sein. Bei Fragen zur Sicherheit sollte es in der Firma eine zentrale Anlaufstelle geben. Sehr wichtig ist auch die Richtlinie bei der Entlassung von Angestellten. Im Zweifelsfall muss die Identität eines Anrufers immer überprüft werden. Firmensicherheit kommt vor Höflichkeit.

Kein Mitarbeiter darf seine Benutzerdaten mit anderen teilen / sie weitervermitteln. Dies gilt insbesondere für die Weitergabe am Telefon. Das Personal darf einer fremden Person keine Informationen beschaffen. Die Sicherheitsrichtlinien sollen nicht nur verinnerlicht werden, sondern müssen auch begriffen und umgesetzt werden. Verdächtige Aktivitäten sind zu melden (an die Zentralstelle). Bitte niemals auf Geheiß einer unbekannten Person Befehle in den PC eingeben. Harmlose Daten sind auch sensible (Puzzle-Effekt). Müll sollte sorgfältig behandelt werden. Vergessen sie: Mir passiert so etwas nicht. Gegenmaßnahmen sind ein Prozess einmal reicht nicht. Daher ist es auch wichtig das Personel diesbezüglich fortzubilden (Trainings). Eines darf dabei nicht vergessen werden: Von allen Social Engineering Fällen kommen 44 % von den eigenen Mitarbeitern und 22 % von ehemaligen Mitarbeitern.

Neue Medien Cem Karakaya www.blackstone432.de