Herzlich Willkommen zum Vortrag: Sicherheit im Internet
Ablauf und Inhalte des Vortrages Hacking von Computern im Internet Phishing - Verbrecher die Ihr Geld stehlen wollen! Wie schütze ich mich gegen Phishing? Wie schütze ich mich gegen Hacker?
Ist Online Banking wirklich sicher?
Kinderschänder im Internet Pädophile
Kinderschänder im Internet 1. 2006 gab sich ein 32jähriger männlicher Kinderschänder in diversen Chats als 14jähriger Schüler aus. 2. Er erschlich sich die ICQ-Nummern von mehreren 12 bis 14jährigen Mädchen und chattete mit diesen über einige Wochen, teilweise sogar Monate und tauschte mit diesen auch Fotos aus. 3. Natürlich verschickte er keine Fotos von sich, sondern von einen 14jährigen Schüler 4. Einem Mädchen entlockte er die Privatadresse, lauerte der 13jährigen eines abends auf und vergewaltigte diese!
Kinderschänder im Internet 5. Mit einer 14jährigen verabredete er sich und vergewaltigte sie ebenfalls. 6. Mit einer anderen 13jährigen Treff er sich in einem Café. In diesem Fall wurde das Mädchen aber von Freundinnen begleitet, die dann über ihre Eltern die Polizei benachrichtigten. 7. Der Pädophile wurde verhaftet. 8. Strafverfahren sind anhängig, es hilft den Mädchen aber das Geschehen wieder rückgängig zu machen!
Kinderschänder im Internet 1. Im Schwäbischen verabredete sich eine 15jährige Schülerin mit einer Internetbekanntschaft. 2. Sie besuchte den vermeintlich 17jährigen bei seinen Eltern. 3. Der Vater des 17jährigen öffnete der Schülerin die Haustür und bat sie herein. 4. Der angebliche Vater vergewaltigte die Schülerin. 5. Er war zwar verheiratet, hatte aber keine Kinder. Im Internet gab er sich als Schüler aus.
Hacken von Computern im Internet
Live-Vorführung: 3 Schritte zum erfolgreichen Hacken Das Auffinden von potentiellen Opfern Das Auffinden und Ausnutzen von Sicherheitslücken Die Übernahme der Steuerung eines anderen Computers oder der Datendiebstahl
Live-Vorführung: Das Auffinden von potentiellen Opfern Jeder Computer, der mit dem Internet verbunden ist, verfügt über eine sogn. IP-Adresse! z.b.: 84.174.100.2 IP-Adressen werden lokal vergeben, z.b. kann aus einer IP-Adresse die Region des Internetteilnehmers ausgelesen werden!
L I V E Hacken eines Computers - Fortsetzung Sicherheitslücken beim Benutzen des Internets Hacking von Computern im Internet Schritt 1: Das Auffinden von Computern im Internet mit der Software GFI LANguard gezieltes Suche nach Firmen Schritt 2: Das Erlangen Administrativer Berechtigungen mit per Wörterbuchattacke HYDRA mit einem Exploit Schritt 3: Installieren einer Fernsteuerungs-Software mit der Software DameWare
Ergebnis = Computer erfolgreich gehackt!
Hacking ENDE
E-Mail Sicherheit
E-Mail Sicherheit 1. Sniffen von E-Mailinhalten und Authentifizierungsdaten 2. E-Mail Spoofing Erstellen einer E-Mail mit gefälschtem Absender
illegale Downloads im Netz illegale Downloads
illegale Downloads im Netz 1. Im Dezember 2007 erhielt eine Familie aus Ulm eine Abmahnung eines Rechtsanwaltes. 2. Von der IP-Adresse des Internetanschlusses sind Musiksongs über ein Filesharing System heruntergeladen worden. 3. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 450,-- zahlen. 4. Auf Anraten des eigenen Rechtsanwaltes zahlte die Ulmer Familie den Betrag.
illegale Downloads im Netz 1. Im Februar 2008 erhielten die Eltern eines 18jährigen Schülers aus Baden-Württemberg eine Abmahnung eines Rechtsanwaltes. 2. Von der IP-Adresse des Internetanschlusses sind über 5000 Songs über ein Filesharing System heruntergeladen worden. 3. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 4. Der Familienvater weigerte sich, diese Unterlassungserklärung zu unterschreiben und die Abmahnkosen zu zahlen.
illegale Downloads im Netz 5. Er teile dem Anwalt mit, dass sein Sohn und nicht er die Songs über die Tauschbörse heruntergeladen habe. 6. Der Sohn erhalt daraufhin wenige Tage später ebenfalls ein Schreiben von dem Anwalt. 7. Er soll eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 8. Der Schüler ging nicht auf die Forderungen ein. 9. 4 Wochen später erhielt er ein Schreiben von der Staatsanwaltschaft, gegen ihn läuft nun ein Strafverfahren. 10. Der Anwalt verklagt den Schüler derzeit auf knapp 90.000,-- Schadensersatz
illegale Downloads im Netz 1. Im August 2007 erhielt eine Familie aus Germersheim, Rheinland-Pfalz ein Schreiben eines Rechtsanwalts. 2. Aufgrund einer Urheberrechtsverletzung ihres Sohnes sollten diese 600.000,-- zahlen. 3. Der Sohn hatte über ein Filesharing-System 10000 Musiksongs heruntergeladen und dabei unwissentlich übrigens automatisch Songs zum Download angeboten. 4. Die Verhandlungen laufen derzeit!
Daten von Dir und Mitschülern im Netz Daten Im Netz
Daten von Dir und Mitschülern im Netz Daten im Internet häufig ein fataler Fehler 1. Michael K Name geändert sucht seit 2 Jahren erfolglos eine Lehrstelle 2. Seinen Realschulabschluss hat er mit 1,8 bestanden 3. Leider kursieren im Internet Fotos und Videos von wilden Partys und einem Intimen Stelldichein, welches über Google.de und andere Suchmaschinen sofort gefunden wird.
und jetzt Phishing
Phishing Phishing bedeutet, dass Verbrecher versuchen Ihr Geld zu stehlen indem sie versuchen: Ihr Geld von Ihren Kreditkarten abbuchen oder auf Ihren Namen Waren Online bestellen Ihr Geld von Ihren Bankkonten auf fremde Konten überweisen
Phishing oder E-Mails von Betrügern!
Phishing oder E-Mails von Betrügern!
Phishing oder E-Mails von Betrügern! Wie fnuerknitiot das Grhein eenis Mneeschn, wnen er eenin lagnen Txet lsiet? Lsiet er Bsctahbue für Bbcshutae oedr wrid jdees Wrot ecnfaih üeelgorfbn und dnan im Gerhin rcihitg zsmnagmeestezut?
Phishing per Trojanischem Pferd
Phishing per Trojanischem Pferd 1. Was ist ein Trojanisches Pferd (Trojaner) Trojanische Pferde geben sich als etwas ANDERES aus, z.b. als E-Mail von:
PHISHING ENDE
Phishing und Geldwäsche 2008 by 8com GmbH & Co. KG Folie 32
Phishing und Geldwäsche In einer Singlebörse lernt der 43jährige Martin F. aus Bremen die 28jährige Nadja aus Russland kennen. Im Laufe einiger Wochen tauschen sie regelmäßig Nachrichten aus. Nadja wird immer interessierter und bittet Martin ihr ein Foto von ihm zu senden. Martin F. schickt Nadja ein Foto von sich 2008 by 8com GmbH & Co. KG Folie 33
Phishing und Geldwäsche Nadja schreibt: Du bist ein sehr gut aussehender Mann! Ich liebe Dich wirklich Martin, ich habe Dir ein Foto von mir beigefügt! 2008 by 8com GmbH & Co. KG Folie 34
Phishing und Geldwäsche Nadja: Martin mein Schatz, ich würde Dich gerne persönlich kennenlernen. Darf ich Dich in Bremen besuchen kommen? Martin: Ja gerne meine Liebe, ich würde mich sehr darüber freuen! Nadja: Es gibt da aber ein kleines Problem! 2008 by 8com GmbH & Co. KG Martin denkt: War doch zu schön um wahr zu sein, jetzt will Nadja mich abzocken! Folie 35
Phishing und Geldwäsche Nadja: Also das Problem ist, dass ich gerade kein Geld habe, aber eine Freundin in Deutschland schuldet mir noch 5.000,--. Wenn Sie mir jetzt das Geld nach Russland überweist dauert es mindestens 2 Monate, bis ich dann bei Dir bin. 2008 by 8com GmbH & Co. KG Hättest Du etwas dagegen, wenn sie das Geld auf Dein Konto überweist und Du bringst es dann zur Postbank, dort gibt es ein Blitztransferverfahren, ich könnte dann schon nächste Woche zu Dir kommen und wenn Du magst für 14 Tage bleiben! Folie 36
Phishing und Geldwäsche Nadja: Ach Martin, ich liebe Dich sosehr, wenn Du mir versprichst, dass Du es niemanden zeigst, schicke ich noch ein anderes Foto von mir! 2008 by 8com GmbH & Co. KG Folie 37
Phishing und Geldwäsche Martin: Gib Deiner Freundin einfach meine Bankverbindung, ich werde das Geld dann sofort zur Postbank bringen! Das Geld geht wie vereinbart 2 Tage später auf Martins Konto ein und Martin geht sofort zur Postbank. 2008 by 8com GmbH & Co. KG Der Postbankmitarbeiter fragt Martin, wo er das Geld her habe und ob es ein eigenes sei, oder ob er im Auftrag eines anderen den Transfer durchführe. Als Martin ihm die Geschichte erzählt, verweigert der Schaltermitarbeiter die Annahme des Geldes und empfiehlt Martin zur Polizei zu gehen. Folie 38
Phishing und Geldwäsche Martin schreibt Nadja: Nadja, die Postbank wollte das Geld nicht annehmen, was machen wir denn jetzt? Nadja: Martin, ich liebe Dich, gehe doch einfach zu einer anderen Postbank oder zu Money Gram, die nehmen das Geld schon an ich habe noch ein Foto von mir beigefügt ich liebe Dich! 2008 by 8com GmbH & Co. KG Folie 39
Phishing und Geldwäsche Martin wurde das Geld los! 2 Tage später erhielt Martin tatsächlich Besuch! Leider nicht von Nadja! 2008 by 8com GmbH & Co. KG Auch nicht von einer anderen weiblich Person Folie 40
Phishing und Geldwäsche Morgens um 07:00 Uhr klingelte es an der Haustür! 2 Polizeibeamte standen vor der Tür und nahmen Martin auf die Polizeiwache! 2008 by 8com GmbH & Co. KG Gegen Martin laufen jetzt verschiedene Verfahren: Beihilfe zum Computerbetrug Geldwäsche zivilrechtliche Klage zur Rückerstattung der 5.000,-- von Nadja hat Martin nie mehr etwas gehört Folie 41
Gefahren für Sie! 1. Begeht jemand z.b. über Ihr ungesichertes WLAN eine Straftat, wird gegen Sie ermittelt, wird z.b. eine Urheberrechtsverletzung begangen, kann es sehr teuer werden (Hamburg 8.000,-- ) 2. Wird z.b. auf Ihrem Computer Kinderpornographie abgelegt, dann machen Sie sich strafbar, denn Sie sind in Besitz dieser Daten. Ein Strafverfahren würde gegen Sie eingeleitet werden! Bitte beachten Sie, der Besitz ist strafbar!!! 2008 by 8com GmbH & Co. KG 3. Tragen Ihre Nachbarn mit T-Shirts mit Ihren Urlaubsfotos, kann es sehr peinlich werden 4. Schützen Sie Ihre Daten und bewahren Sie damit Ihre Sicherheit!
Schutz gegen Angriffe aus dem Internet!
Sicherheit für das Online Banking mobiletan
Sicherheit für das Online Banking itanplus
itanplus
itanplus
Die 10 Gebote der Internetsicherheit http:///index.php?page=tips_und_tricks/heimanwender 1. Gebot: http:///index.php?page=tips_und_tricks/10gebote_01 Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihre Firewall / Ihres DSL-Routers. 2. Gebot: http:///index.php?page=tips_und_tricks/10gebote_02 Surfen Sie niemals als administrativer Benutzer im Internet und/oder Senden oder Empfangen E-Mails als administrativer Benutzer! 3. Gebot: http:///index.php?page=tips_und_tricks/10gebote_07 Setzen Sie nur aktuelle Software ein! Aktualisieren Sie permanent ihr Betriebssystem und ihre Anwendungssoftware!
Die 10 Gebote der Internetsicherheit 4. Gebot: http:///index.php?page=tips_und_tricks/10gebote_04 Verwenden Sie eine professionelle AntiVirus Software für Ihren Computer (auch für Ihre Server) 5. Gebot: http:///index.php?page=tips_und_tricks/10gebote_05 Seien Sie vorsichtig beim Öffnen von E-Mail Anlagen 6. Gebot: http:///index.php?page=tips_und_tricks/10gebote_06 Verwenden Sie nur das Textformat für E-Mails 7. Gebot: http:///index.php?page=tips_und_tricks/10gebote_03 Geben Sie niemals vertrauliche Daten weiter!
Die 10 Gebote der Internetsicherheit 8. Gebot: http:///index.php?page=tips_und_tricks/10gebote_08 Stellen Sie Ihren Webbrowser auf SICHER! Verwenden Sie das Zonenkonzept vom Internet Explorer oder das Add-On NoScript für den Firefox Browser 9. Gebot: http:///index.php?page=tips_und_tricks/10gebote_09 Installieren Sie niemals Software fragwürdiger Herkunft! 10. Gebot: http:///index.php?page=tips_und_tricks/10gebote_10 Schützen Sie Ihr WLAN! Verwenden Sie die Verschlüsselung WPA oder WPA2 mit einem 63 Zeichen langen Kennwort!
Tipps und Tricks unter 10 Gebote der Internetsicherheit 10 Gebote der Netzwerksicherheit kostenfreier Sicherheitsscanner
Schutzmaßnahmen ENDE
Ist Online Banking nun sicher?
Seitens Ihrer Bank? JA!
Seitens des Kundencomputers? JA, wenn die genannten Vorkehrungen getroffen werden!
Zeit für Ihre Fragen