Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Ähnliche Dokumente
Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Kommentartext Medien sinnvoll nutzen

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Anleitung über den Umgang mit Schildern

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Evangelisieren warum eigentlich?

WLAN "Hack" Disclaimer:

Erst Lesen dann Kaufen

Geld Verdienen im Internet leicht gemacht

Das Weihnachtswunder

Kurzanleitung für eine erfüllte Partnerschaft

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Facebook erstellen und Einstellungen

Der Gabelstapler: Wie? Was? Wer? Wo?

Menschen haben Bedürfnisse

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Das bringt nichts. Trotzdem. Mach doch, was du willst. Mach ich auch. Wo sind die drei eigentlich hin gefahren? Emmett will sich neue PS3-Spiele

Krippenspiel für das Jahr 2058

Thema 1: Fotos im Internet verwenden

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Sufi-Zentrum Rabbaniyya. Eusubillahi-mineş-şeytanirrajim Bismillahirr-rahmanirrahim. Angst und Drohung. Sheikh Eşref Efendi - Sufiland

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Also: Wie es uns geht, das hat nichts mit dem zu tun, ob wir an Gott glauben.

M03a Lernstraße für den Unterricht in Sekundarstufe I

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Arbeitsblatt / Arbeitsblätter

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

1. Was ihr in dieser Anleitung

Mit Gott rechnen. 3. Ausgeben. 3. Ausgeben. Einzelübung. Mammons Trick der Konsumtempel. Was war Dein bisher schönster Lustkauf?

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

mit dem TeXnicCenter von Andreas Both

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Welches Übersetzungsbüro passt zu mir?

Elma van Vliet. Mama, erzähl mal!

Pfötchenhoffung e.v. Tier Manager

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Zwischenablage (Bilder, Texte,...)

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet


Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Kieselstein Meditation

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Fragen und Antworten. Kabel Internet

Eingeschrieben?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Jojo sucht das Glück - 2

KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen

HELP_1 THEMENÜBERSICHT

So funktioniert das online-bestellsystem GIMA-direkt

Willkommen bei Dropbox!

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos

Bis jetzt gelingt mir das ganz gut Bahar S. im Gespräch mit Jessica J.

Konfigurieren mit Mozilla Thunderbird

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

BILDER TEILEN MIT DROPBOX

Jojo sucht das Glück - 2 Folge 19: Schlaflos

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Der Klassenrat entscheidet

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Was kann ich jetzt? von P. G.

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Anleitung zum Öffnen meiner Fotoalben bei web.de

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Sind Sie reif fürs ASSESSEMENT CENTER?

Jojo sucht das Glück - 3 Folge 10: Die Idee

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

SMS/ MMS Multimedia Center

Der professionelle Gesprächsaufbau

VibonoCoaching Brief -No. 18

und grünen Salat und Ähnliches fraß. Das war also in Ordnung, mein allerliebster Liebling. Siehst du das ein?

Das Persönliche Budget in verständlicher Sprache

FAQ Trainerportal (Häufig gestellte Fragen zum Trainerportal)

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

teamsync Kurzanleitung

1. Welche Tiere sind hier versteckt? 4P/

Transkript:

Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010

Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben IT-Sicherheitsanalysen IT-Sicherheitsforschung IT-Security Awareness Vorträge 2 2010 8COM GmbH & Co. KG

LIVE-Demo 27.05.2010 LIVE-Demo! Wer von Ihnen hat ein Handy dabei?... oder besser einen Blackberry! 3 2010 8COM GmbH & Co. KG

LIVE-Demo Handy & Co. 27.05.2010 Firmware Updates i.d.r. kostenfrei auf Herstellerwebseite) installieren Bluetooth ausschalten oder unsichtbar MMS von unbekannten Absendern nicht öffnen 4 2010 8COM GmbH & Co. KG

27.05.2010 Download von Songs & Kinofilmen aus dem Netz 5 2010 8COM GmbH & Co. KG

1. 2008 erhielten die Eltern eines 18jährigen Schülers aus Baden-Württemberg eine Abmahnung eines Rechtsanwaltes. 1. Von der IP-Adresse des Internetanschlusses sind über 5000 Songs über ein Filesharing System heruntergeladen worden. 1. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 1. Der Familienvater weigerte sich, diese Unterlassungserklärung zu unterschreiben und die Abmahnkosen zu zahlen.

1. Er teile dem Anwalt mit, dass sein Sohn und nicht er die Songs über die Tauschbörse heruntergeladen habe. 1. Der Sohn erhielt daraufhin wenige Tage später ebenfalls ein Schreiben von dem Anwalt. 1. Er sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 1. Der Schüler ging nicht auf die Forderungen ein. 1. Der Anwalt verklagt den Schüler derzeit auf knapp 90.000,-- Schadensersatz

03.11.2009 1. Eine Familie aus Baden erhielt morgens um 08:00 Uhr Besuch von der Polizei. 1. Alle Computer und Notebooks der Familie wurden beschlagnahmt. 1. Die beiden Söhne hatten tausende von Musiksongs und aktuellen Kinofilmen aus dem Netz heruntergeladen und diese über Tauschbörsen im Internet zum Upload angeboten. 1. Gegen die beiden Söhne und den Familienvater wurden Strafverfahren eingeleitet. 1. Im schlimmsten Fall drohen Gefängnisstrafen!

1. Der 16jährige Sohn einer Germersheimer Familie (Rheinland-Pfalz) lud im Laufe von 12 Monaten einige tausend Songs aus dem Internet. 1. Die Tauschbörsensoftware bot automatisch diese Songs wieder zum Upload für andere Tauschbörsenteilnehmer an. (übrigens auch nach der Deinstallation) 1. Ein Hamburger Anwalt verklagte die Familie daraufhin auf einen Schadensersatz in der Höhe von 600.000,--

27.05.2010 Wann versagt eine Antivirus Software? 10 2010 8COM GmbH & Co. KG

Antivirus Schutz www.eicar.com www.virustotal.com 11 2010 8COM GmbH & Co. KG

LIVE-Demo 27.05.2010 Kennwortsicherheit 12 2009 8COM GmbH & Co. KG

LIVE-Demo 28.04.10 Surfen & weitere Gefahren 13 2010 8COM GmbH & Co. KG

Ihr PC oder Netzwerk DSL-Router z.b. Fritzbox Angreifer aus dem Internet 192.168.1.100 10.20.230.201

LIVE-Demo 27.05.2010 E-Mail Sicherheit 15 2010 8COM GmbH & Co. KG

E-Mail Hacking 1. Mitlesen von fremden E-Mails 1. Schreiben von E-Mails in anderen Namen 1. E-Mail Anlagen, die besser geschlossen bleiben sollten! 16 2010 8COM GmbH & Co. KG

Phishing - heute -

eine E-Mail siebzig TANs

LIVE-Demo 27.05.2010 Phishing - Ende 19 2010 8COM GmbH & Co. KG

In einer Singlebörse lernt der 43jährige Martin F. aus Bremen die 28jährige Nadja aus Russland kennen. Im Laufe einiger Wochen tauschen sie regelmäßig Nachrichten aus. Nadja wird immer interessierter und bittet Martin ihr ein Foto von ihm zu senden. Martin F. schickt Nadja ein Foto von sich Folie 21

Folie 22

Folie 23 Nadja schreibt: Du bist ein sehr gut aussehender Mann! Ich liebe Dich wirklich Martin, ich habe Dir ein Foto von mir beigefügt!

Nadja: Martin mein Schatz, ich würde Dich gerne persönlich kennenlernen. Darf ich Dich in Bremen besuchen kommen? Martin: Ja gerne meine Liebe, ich würde mich sehr darüber freuen! Nadja: Es gibt da aber ein kleines Problem! Martin denkt: War doch zu schön um wahr zu sein, jetzt will Nadja mich abzocken! Folie 24

Nadja: Also das Problem ist, dass ich gerade kein Geld habe, aber eine Freundin in Deutschland schuldet mir noch 5.000,--. Wenn Sie mir jetzt das Geld nach Russland überweist dauert es mindestens 2 Monate, bis ich dann bei Dir bin. Hättest Du etwas dagegen, wenn sie das Geld auf Dein Konto überweist und Du bringst es dann zur Postbank, dort gibt es ein Blitztransferverfahren, ich könnte dann schon nächste Woche zu Dir kommen und wenn Du magst für 14 Tage bleiben! Folie 25

Folie 26 Nadja: Ach Martin, ich liebe Dich sosehr, wenn Du mir versprichst, dass Du es niemanden zeigst, schicke ich noch ein anderes Foto von mir!

Martin: Gib Deiner Freundin einfach meine Bankverbindung, ich werde das Geld dann sofort zur Postbank bringen! Das Geld geht wie vereinbart 2 Tage später auf Martins Konto ein und Martin geht sofort zur Postbank. Der Postbankmitarbeiter fragt Martin, wo er das Geld her habe und ob es ein eigenes sei, oder ob er im Auftrag eines anderen den Transfer durchführe. Als Martin ihm die Geschichte erzählt, verweigert der Schaltermitarbeiter die Annahme des Geldes und empfiehlt Martin zur Polizei zu gehen. Folie 27

Martin schreibt Nadja: Nadja, die Postbank wollte das Geld nicht annehmen, was machen wir denn jetzt? Nadja: Martin, ich liebe Dich, gehe doch einfach zu einer anderen Postbank oder zu Money Gram, die nehmen das Geld schon an ich habe noch ein Foto von mir beigefügt ich liebe Dich! Folie 28

Martin wurde das Geld los! 2 Tage später erhielt Martin tatsächlich Besuch! Folie 29

Morgens um 07:00 Uhr klingelte es an der Haustür! 2 Polizeibeamte standen vor der Tür und nahmen Martin auf die Polizeiwache! Gegen Martin laufen jetzt verschiedene Verfahren: Beihilfe zum Computerbetrug Geldwäsche zivilrechtliche Klage zur Rückerstattung der 5.000,-- von Nadja hat Martin nie mehr etwas gehört Folie 30

1. Begeht jemand z.b. über Ihr ungesichertes WLAN eine Straftat, wird gegen Sie ermittelt, wird z.b. eine Urheberrechtsverletzung begangen, kann es sehr teuer werden (Hamburg 8.000,-- ) 1. Tragen Ihre Nachbarn mit T-Shirts mit Ihren Urlaubsfotos, kann es sehr peinlich werden 2008 by 8com GmbH & Co. KG 1. Schützen Sie Ihre Daten und bewahren Sie damit Ihre Sicherheit!

27.05.2010 Schutzmaßnahmen 32 2010 8COM GmbH & Co. KG

Die 10 Gebote der Internetsicherheit 1. Gebot: Informieren Sie sich und bilden sich fort! Volkshochschule Computerkurse Zeitschriften / Magazine www.buergercert.de

Die 10 Gebote der Internetsicherheit 2. Gebot: Verwenden Sie Firewalls Verbinden Sie Ihren Computer / Netzwerk niemals ohne Firewall mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall. Private Firewalls und kleine Unternehmensfirewalls können Sie kostenfrei unter www.8com.de prüfen lassen. Große Unternehmensfirewalls sollten regelmäßig professionell geprüft werden!

Die 10 Gebote der Internetsicherheit 3. Gebot: keine administrativen Berechtigungen Surfen Sie (und Ihre Mitarbeiter) niemals als administrativer Benutzer im Internet und/oder Empfangen E-Mails als administrativer Benutzer! Auch Administratoren dürfen niemals mit administrativen Berechtigungen im Internet surfen oder E-Mails empfangen!

Die 10 Gebote der Internetsicherheit 4. Gebot: aktuelle Software Setzen Sie nur aktuelle Software ein! Aktualisieren Sie permanent ihr Betriebssystem und ihre Anwendungssoftware! 1. Windows 7 2. Windows Vista 3. Windows XP 4. aktuelle Linux Distributionen

Die 10 Gebote der Internetsicherheit 5. Gebot: professionelle AntiVirus Software Verwenden Sie eine professionelle AntiVirus Software für Ihren Computer (auch für Ihre Server)!

Die 10 Gebote der Internetsicherheit 6. Gebot: E-Mails 1. Gehen Sie sorgsam und vorsichtig mit E-Mails um! 2. Öffnen Sie nicht jede E-Mail Anlage!

Die 10 Gebote der Internetsicherheit 7. Gebot: vertrauliche Daten Geben Sie niemals vertrauliche Daten weiter! Auch nicht wenn Sie telefonisch dazu aufgefordert werden! Auch nicht, wenn Sie eine E-Mail Ihrer Hausbank erhalten haben!

Die 10 Gebote der Internetsicherheit 8. Gebot: Surfen im Internet Erstellen Sie ein VMware oder Virtual PC Image und surfen Sie ausschließlich von diesem im Internet. Wichtig: Das Image nur über einen Player starten, so dass alle Änderungen automatisch zurückgesetzt werden.

Die 10 Gebote der Internetsicherheit 9. Gebot: Softwareherkunft Installieren Sie niemals Software fragwürdiger Herkunft! 10. Gebot: Schützen Sie Ihr WLAN! WEP, MAC-Address Filter und Hidden SSID können schnell gehackt werden Verwenden Sie die Verschlüsselung WPA2 (notfalls WPA) mit einem 63 Zeichen langen Kennwort!

Die 10 Gebote der Internetsicherheit Tipps und Tricks unter www.8com.de

Schutzmaßnahmen ENDE

Zeit für Ihre Fragen