Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen



Ähnliche Dokumente
Technik Was geht in der Zukunft, was sollte besser nicht

Von Perimeter-Security zu robusten Systemen

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Alltag mit dem Android Smartphone

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Fragen und Antworten. Kabel Internet

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Internationales Altkatholisches Laienforum

Anleitung zur Nutzung des SharePort Utility

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Drägerware.ZMS/FLORIX Hessen

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Mobile Intranet in Unternehmen

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Fernzugriff auf das TiHo-Netz über das Portal

Bürgerhilfe Florstadt

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

HorstBox (DVA-G3342SD)

Polizeipräsidium Rostock

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

KONFIGURATION TECHNICOLOR TC7230

Java Script für die Nutzung unseres Online-Bestellsystems

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Anmeldung zu Seminaren und Lehrgängen

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Hardware - Software - Net zwerke

Anleitung über den Umgang mit Schildern

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt


Wie entwickelt sich das Internet in der Zukunft?

Wireless LAN PCMCIA Adapter Installationsanleitung

Informationen als Leistung

Auskunft über die Kassendaten

Erstellen der Barcode-Etiketten:

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

etoken mit Thunderbird verwenden

Wie funktioniert das WWW? Sicher im WWW

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

Drucken von Webseiten Eine Anleitung, Version 1.0

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Wegweiser zu mehr IT-Sicherheit

Protect 7 Anti-Malware Service. Dokumentation

ABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

ZID Hotline

Die Post hat eine Umfrage gemacht

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Archivierung von Mails des Exchange-Systems

WLAN "Hack" Disclaimer:

Studie Internet-Sicherheit

An die Gläubiger der ALPHA Events UG

StudyDeal Accounts auf

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Wie schütze ich mein WLAN vor Dritten?

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Unified Communication Client Installation Guide

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Damit Ihnen der Studienstart gut gelingt,

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Anleitung für die Hausverwaltung

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

STRATO Mail Einrichtung Mozilla Thunderbird

LED WIFI Controller - Bedienungsanleitung

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

POP -Konto auf iphone mit ios 6 einrichten

die wichtigsten online-tools für augenoptiker websites

Häufig gestellte Fragen

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Leichte-Sprache-Bilder

Einfach Online Arbeiten 2015 am 22. und

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Print2CAD 2017, 8th Generation. Netzwerkversionen

So funktioniert das online-bestellsystem GIMA-direkt

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Hallo! Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

teamsync Kurzanleitung

Wir machen neue Politik für Baden-Württemberg

Bernadette Büsgen HR-Consulting

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Transkript:

Awareness Sicherheitslücken live aufgedeckt Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Institut für f r Internet-Sicherheit (ifis) Internes Hochschulinstitut Gegründet Mai 2005 mit Herrn Schily Leitender Direktor: Prof. Dr. Norbert Pohlmann Fachbereichsübergreifendes Institut (als Voraussetzung) Schwerpunkt IT-Sicherheit und verteilte Systeme Sichere Betriebssysteme (Turaya) Internet-Frühwarnsysteme E-Mail-Sicherheit Mitarbeiter (ca. 35) Festangestellte Dipl.-Informatiker Hiwi s im Studium Diplomanden (Bachelor, Master) 2

Wo fängt f Sicherheit an Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse B zulassen. Albert Einstein 14.03.1879-18.04.1955 deutscher Physiker und Nobelpreisträger 3

Trojaner kann man kaufen! Werbung in Zeitungen Eigene Internet-Szene mit Angeboten und Anleitungen 4

Bot-Netze Auszug aus suanzeigen.de / BBC: Biete Botnet inkl. einschlägiger Software stundenweise, 100.000 Rechner angeschlossen, IRC-Zugangsdaten nach Zahlung von 500 Euro auf E-Gold 123456789. Als Memo bitte E-Mail angeben. - Kosten hänge dabei von Größe und Nutzungsdauer ab Nach Auffassung von Vinton Cerf Vice President von Google seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert. 5

Schutz vor Trojaner-Angriffen Basissicherheit: Betriebssystem immer absolut aktuell halten Aktuelle Anti-Virensoftware Aktuelle Firewall Aktuelle Anti-Spy Software Fortgeschritte Sicherheit: Virtualisierung beim surfen einsetzen Keinen Internet Explorer verwenden, sondern Firefox, Opera,.. mit zusätzlichen Sicherheits-Modulen (NoScript, ) 6

Warum IT-Sicherheits Sicherheits-SchulungenSchulungen Tausche Passwort gegen Zartbitter Für Schokolade tun Frauen fast alles. Zumindest ihre Passwörter verraten sie gerne für eine Tafel Ritter-Sport an einen Fremden. Männer sind natürlich nicht viel besser Leichtfertiger Umgang mit Passwörtern 45 Prozent der weiblichen Büroangestellten 10 Prozent der männlichen Büroangestellten Versuch von Infosecurity Europe http://www.infosec.co.uk in London Natürlich kann es auch sein, dass Frauen ein falsches Passwort angegeben haben & sind so sicher an die Schokolade gekommen Aber Warum??? 7

Passwortraten (1/2) Passwortlänge benötigte Zeit (gilt für ein einfaches Notebook mit Core2Duo Prozessor, Angreifer haben ganz andere Möglichkeiten!!!) 68 unterschiedliche Zeichen 94 unterschiedliche Zeichen 1 8.5 Mikrosekunden 11.75 Mikrosekunden 2 0.58 Millisekunden 1.10 Millisekunden 3 0.39 Sekunden 0.10 Sekunden 4 2.67 Sekunden 9.76 Sekunden 5 6 7 8 9 10 11 12 3.03 Minuten 3.43 Stunden 9.73 Tage 1.81 Jahre 123.14 Jahre 8370 Jahre 569380 Jahre 38.72 Millionen Jahre 15.29 Minuten 23.95 Stunden 93.82 Tage 24.14 Jahre 2260 Jahre 213350 Jahre 10.05 Millionen Jahre 1.89 Milliarden Jahre Mit freundlicher Genehmigung von Tobias Schrödel www.sichere.it 8

Passwortraten (2/2) Wie baue ich ein gutes Passwort: Lang (mehr als 10 Zeichen) Groß und Kleinschreibung Ziffern verwenden Sonderzeichen verwenden Regelmäßig ändern Sinnfreie Zusammensetzung Schlechtes Passwort: Geheim Ein gutes Passwort: 3kDmAr8kLkL! 9

Phishing & Pharming (1/2) Wie sieht die Bedrohung aus? Phishing Angriff durch Täuschung, Umleitung auf gefälschte Inhalte/Webseiten Pharming Über Links in E-Mails Über Java-Skripte, die in Auktionen eingebaut sind Über gefälschte Links in Artikelbeschreibungen XSS (Cross Site Scripting) als Phishing-Technik DNS (Domain Name Server) Attacken über Hosts Datei des Clients Kapern von DNS-Servern DNS Flodding gegen den Client 10

Phishing & Pharming (2/2) Welche Vorkehrungen gibt es dagegen URL per Hand eingeben (bei Pharming nutzlos) SSL Zertifikate überprüfen Links überprüfen (bei Pharming nutzlos), Hosts Datei Schreibschutz aktivieren Anbieter überprüfen Mit Bedacht am Rechner arbeiten 11

Mobile Security Aktuelle Handys Virenscanner verwenden Verbindungen, die NICHT gebraucht werden Ausschalten Headsets bei nicht-gebrauch Ausschalten In sicherheitskritischen Umgebungen Handy auschalten/akku entfernen Bluetooth im Handy unsichtbar schalten Ultimativer Schutz: Alles Ausschalten (scherzhaft gemeint, neue Technologien sollten genutzt werden, aber mit gebotener Vorsicht) 12

WLAN Immer verschlüsseln Sämtliche nicht verschlüsselte Informationen können einfach mitgelesen werden (sniffen) Sichere Verschlüsselung sselung wählenw Kein WEP, da es sehr schnell zu knacken ist Bedingt WPA (aktuell noch nicht geknackt) Am besten WPA2 mit AES Verschlüsselung WLAN / Bluetooth ist nicht nur Kurzstrecke Einfache Richtfunkantennen erzielen Reichweiten bis 2 km 13

Ausführlich Informationen Basissicherheit und Datenschutz http://www.internet-sicherheit.de/service/tipps-zur-sicherheit/ www.bsi-fuer-buerger.de www.sicher-im-netz.de Grundschutz für f r die Firma (Angebot der secure IT NRW) Basisprüfung IT-Sicherheit (http://www.secure-it.nrw.de/service/bits.php) 14

Wo fängt f Sicherheit an Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. Benjamin Franklin 17.01.1706-17.04.1790 US-Staatsmann, Ökonom und Naturforscher 15

Wir möchten m sie sensibilisieren!!! Wir zeigen Ihnen alle Vorführungen ausschließlich um sie zu sensibilisieren! Definitiv wollen wir niemanden anstiften eine Straftat zu begehen! Alle Informationen und Aktionen dienen dazu, Ihnen die Möglichkeit zu eröffnen, sich zu schützen! Wenn sie eine/n Schulung/Vortrag zum Thema Sensibilisierung/Awareness im Bereich IT-Sicherheit suchen, sprechen sie uns an. www.internet-sicherheit.de 16

Awareness Vielen Dank für Ihre Aufmerksamkeit www.internet-sicherheit.de Fragen? Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen