Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010
Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben IT-Sicherheitsanalysen IT-Sicherheitsforschung IT-Security Awareness Vorträge 2 2010 8COM GmbH & Co. KG
LIVE-Demo 27.05.2010 LIVE-Demo! Wer von Ihnen hat ein Handy dabei?... oder besser einen Blackberry! 3 2010 8COM GmbH & Co. KG
LIVE-Demo Handy & Co. 27.05.2010 Firmware Updates i.d.r. kostenfrei auf Herstellerwebseite) installieren Bluetooth ausschalten oder unsichtbar MMS von unbekannten Absendern nicht öffnen 4 2010 8COM GmbH & Co. KG
27.05.2010 Download von Songs & Kinofilmen aus dem Netz 5 2010 8COM GmbH & Co. KG
1. 2008 erhielten die Eltern eines 18jährigen Schülers aus Baden-Württemberg eine Abmahnung eines Rechtsanwaltes. 1. Von der IP-Adresse des Internetanschlusses sind über 5000 Songs über ein Filesharing System heruntergeladen worden. 1. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 1. Der Familienvater weigerte sich, diese Unterlassungserklärung zu unterschreiben und die Abmahnkosen zu zahlen.
1. Er teile dem Anwalt mit, dass sein Sohn und nicht er die Songs über die Tauschbörse heruntergeladen habe. 1. Der Sohn erhielt daraufhin wenige Tage später ebenfalls ein Schreiben von dem Anwalt. 1. Er sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 1. Der Schüler ging nicht auf die Forderungen ein. 1. Der Anwalt verklagt den Schüler derzeit auf knapp 90.000,-- Schadensersatz
03.11.2009 1. Eine Familie aus Baden erhielt morgens um 08:00 Uhr Besuch von der Polizei. 1. Alle Computer und Notebooks der Familie wurden beschlagnahmt. 1. Die beiden Söhne hatten tausende von Musiksongs und aktuellen Kinofilmen aus dem Netz heruntergeladen und diese über Tauschbörsen im Internet zum Upload angeboten. 1. Gegen die beiden Söhne und den Familienvater wurden Strafverfahren eingeleitet. 1. Im schlimmsten Fall drohen Gefängnisstrafen!
1. Der 16jährige Sohn einer Germersheimer Familie (Rheinland-Pfalz) lud im Laufe von 12 Monaten einige tausend Songs aus dem Internet. 1. Die Tauschbörsensoftware bot automatisch diese Songs wieder zum Upload für andere Tauschbörsenteilnehmer an. (übrigens auch nach der Deinstallation) 1. Ein Hamburger Anwalt verklagte die Familie daraufhin auf einen Schadensersatz in der Höhe von 600.000,--
27.05.2010 Wann versagt eine Antivirus Software? 10 2010 8COM GmbH & Co. KG
Antivirus Schutz www.eicar.com www.virustotal.com 11 2010 8COM GmbH & Co. KG
LIVE-Demo 27.05.2010 Kennwortsicherheit 12 2009 8COM GmbH & Co. KG
LIVE-Demo 28.04.10 Surfen & weitere Gefahren 13 2010 8COM GmbH & Co. KG
Ihr PC oder Netzwerk DSL-Router z.b. Fritzbox Angreifer aus dem Internet 192.168.1.100 10.20.230.201
LIVE-Demo 27.05.2010 E-Mail Sicherheit 15 2010 8COM GmbH & Co. KG
E-Mail Hacking 1. Mitlesen von fremden E-Mails 1. Schreiben von E-Mails in anderen Namen 1. E-Mail Anlagen, die besser geschlossen bleiben sollten! 16 2010 8COM GmbH & Co. KG
Phishing - heute -
eine E-Mail siebzig TANs
LIVE-Demo 27.05.2010 Phishing - Ende 19 2010 8COM GmbH & Co. KG
In einer Singlebörse lernt der 43jährige Martin F. aus Bremen die 28jährige Nadja aus Russland kennen. Im Laufe einiger Wochen tauschen sie regelmäßig Nachrichten aus. Nadja wird immer interessierter und bittet Martin ihr ein Foto von ihm zu senden. Martin F. schickt Nadja ein Foto von sich Folie 21
Folie 22
Folie 23 Nadja schreibt: Du bist ein sehr gut aussehender Mann! Ich liebe Dich wirklich Martin, ich habe Dir ein Foto von mir beigefügt!
Nadja: Martin mein Schatz, ich würde Dich gerne persönlich kennenlernen. Darf ich Dich in Bremen besuchen kommen? Martin: Ja gerne meine Liebe, ich würde mich sehr darüber freuen! Nadja: Es gibt da aber ein kleines Problem! Martin denkt: War doch zu schön um wahr zu sein, jetzt will Nadja mich abzocken! Folie 24
Nadja: Also das Problem ist, dass ich gerade kein Geld habe, aber eine Freundin in Deutschland schuldet mir noch 5.000,--. Wenn Sie mir jetzt das Geld nach Russland überweist dauert es mindestens 2 Monate, bis ich dann bei Dir bin. Hättest Du etwas dagegen, wenn sie das Geld auf Dein Konto überweist und Du bringst es dann zur Postbank, dort gibt es ein Blitztransferverfahren, ich könnte dann schon nächste Woche zu Dir kommen und wenn Du magst für 14 Tage bleiben! Folie 25
Folie 26 Nadja: Ach Martin, ich liebe Dich sosehr, wenn Du mir versprichst, dass Du es niemanden zeigst, schicke ich noch ein anderes Foto von mir!
Martin: Gib Deiner Freundin einfach meine Bankverbindung, ich werde das Geld dann sofort zur Postbank bringen! Das Geld geht wie vereinbart 2 Tage später auf Martins Konto ein und Martin geht sofort zur Postbank. Der Postbankmitarbeiter fragt Martin, wo er das Geld her habe und ob es ein eigenes sei, oder ob er im Auftrag eines anderen den Transfer durchführe. Als Martin ihm die Geschichte erzählt, verweigert der Schaltermitarbeiter die Annahme des Geldes und empfiehlt Martin zur Polizei zu gehen. Folie 27
Martin schreibt Nadja: Nadja, die Postbank wollte das Geld nicht annehmen, was machen wir denn jetzt? Nadja: Martin, ich liebe Dich, gehe doch einfach zu einer anderen Postbank oder zu Money Gram, die nehmen das Geld schon an ich habe noch ein Foto von mir beigefügt ich liebe Dich! Folie 28
Martin wurde das Geld los! 2 Tage später erhielt Martin tatsächlich Besuch! Folie 29
Morgens um 07:00 Uhr klingelte es an der Haustür! 2 Polizeibeamte standen vor der Tür und nahmen Martin auf die Polizeiwache! Gegen Martin laufen jetzt verschiedene Verfahren: Beihilfe zum Computerbetrug Geldwäsche zivilrechtliche Klage zur Rückerstattung der 5.000,-- von Nadja hat Martin nie mehr etwas gehört Folie 30
1. Begeht jemand z.b. über Ihr ungesichertes WLAN eine Straftat, wird gegen Sie ermittelt, wird z.b. eine Urheberrechtsverletzung begangen, kann es sehr teuer werden (Hamburg 8.000,-- ) 1. Tragen Ihre Nachbarn mit T-Shirts mit Ihren Urlaubsfotos, kann es sehr peinlich werden 2008 by 8com GmbH & Co. KG 1. Schützen Sie Ihre Daten und bewahren Sie damit Ihre Sicherheit!
27.05.2010 Schutzmaßnahmen 32 2010 8COM GmbH & Co. KG
Die 10 Gebote der Internetsicherheit 1. Gebot: Informieren Sie sich und bilden sich fort! Volkshochschule Computerkurse Zeitschriften / Magazine www.buergercert.de
Die 10 Gebote der Internetsicherheit 2. Gebot: Verwenden Sie Firewalls Verbinden Sie Ihren Computer / Netzwerk niemals ohne Firewall mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall. Private Firewalls und kleine Unternehmensfirewalls können Sie kostenfrei unter www.8com.de prüfen lassen. Große Unternehmensfirewalls sollten regelmäßig professionell geprüft werden!
Die 10 Gebote der Internetsicherheit 3. Gebot: keine administrativen Berechtigungen Surfen Sie (und Ihre Mitarbeiter) niemals als administrativer Benutzer im Internet und/oder Empfangen E-Mails als administrativer Benutzer! Auch Administratoren dürfen niemals mit administrativen Berechtigungen im Internet surfen oder E-Mails empfangen!
Die 10 Gebote der Internetsicherheit 4. Gebot: aktuelle Software Setzen Sie nur aktuelle Software ein! Aktualisieren Sie permanent ihr Betriebssystem und ihre Anwendungssoftware! 1. Windows 7 2. Windows Vista 3. Windows XP 4. aktuelle Linux Distributionen
Die 10 Gebote der Internetsicherheit 5. Gebot: professionelle AntiVirus Software Verwenden Sie eine professionelle AntiVirus Software für Ihren Computer (auch für Ihre Server)!
Die 10 Gebote der Internetsicherheit 6. Gebot: E-Mails 1. Gehen Sie sorgsam und vorsichtig mit E-Mails um! 2. Öffnen Sie nicht jede E-Mail Anlage!
Die 10 Gebote der Internetsicherheit 7. Gebot: vertrauliche Daten Geben Sie niemals vertrauliche Daten weiter! Auch nicht wenn Sie telefonisch dazu aufgefordert werden! Auch nicht, wenn Sie eine E-Mail Ihrer Hausbank erhalten haben!
Die 10 Gebote der Internetsicherheit 8. Gebot: Surfen im Internet Erstellen Sie ein VMware oder Virtual PC Image und surfen Sie ausschließlich von diesem im Internet. Wichtig: Das Image nur über einen Player starten, so dass alle Änderungen automatisch zurückgesetzt werden.
Die 10 Gebote der Internetsicherheit 9. Gebot: Softwareherkunft Installieren Sie niemals Software fragwürdiger Herkunft! 10. Gebot: Schützen Sie Ihr WLAN! WEP, MAC-Address Filter und Hidden SSID können schnell gehackt werden Verwenden Sie die Verschlüsselung WPA2 (notfalls WPA) mit einem 63 Zeichen langen Kennwort!
Die 10 Gebote der Internetsicherheit Tipps und Tricks unter www.8com.de
Schutzmaßnahmen ENDE
Zeit für Ihre Fragen