KLAUS ZELLWEGER REDAKTOR PCTIPP WILDWEST IM INTERNET
ÜBERSICHT ÜBERSICHT Basics: Tipps für gute Kennwörter Reale und eher fiktive Bedrohungen Gegenmassnahmen Online-Risiken
GUT GEWÄHLT KENNWÖRTER
KENNWÖRTER IHR EXPERTE RÄT: Verwenden Sie für jeden Dienst ein eigenes Kennwort!
KENNWÖRTER IHR EXPERTE RÄT: Verwenden Sie nur sichere Kennwörter!
KENNWÖRTER IHR EXPERTE RÄT: Mischen Sie 16 Zahlen, Buchstaben und Sonderzeichen!
KENNWÖRTER IHR EXPERTE RÄT: Xpfr72*qLr2#aTzp
KENNWÖRTER IHR EXPERTE RÄT: Bilden Sie Sätze und verwenden Sie immer das erste Zeichen.
KENNWÖRTER IHR EXPERTE RÄT: Ich gehe nächsten Sonntag mit meinen 2 Hunden ein wenig spazieren IgnSmm2Hews
KENNWÖRTER IHR EXPERTE RÄT: Lassen Sie Kennwörter durch eine spezielle Software erzeugen.
KENNWÖRTER IHR EXPERTE RÄT: sy9sdmtvebocf7
KENNWÖRTER DOCH WARUM?
EINFACH DRAUFLOS BRUTE FORCE
BRUTE FORCE BRUTE FORCE ROHE GEWALT Kein Versuch, den Schutz auszutricksen Ausloten der Schwächen eines Kennwortes Jede mögliche Zeichenkombination wird geprüft
BRUTE FORCE TYPISCHES VORGEHEN Liste mit schlechten Kennwörtern: (12345, passwort ) Geburtsdaten, Vornamen, Orte Wörterbuch-Attacke: Wortschatz 50 000 bis 250 000 Kombination mit Zahlen: Regenwolke12 Zu guter Letzt: systematischer Angriff
BRUTE FORCE TECHNISCHE VORAUSSETZUNGEN Gamer-PC ab Stange Kostenlose Software
BRUTE FORCE 2 000 000 000 ANGRIFFE PRO SEKUNDE
BRUTE FORCE WIR REPETIEREN Liste mit schlechten Kennwörtern: (12345, passwort ) Geburtsdaten, Vornamen, Orte Wörterbuch-Attacke: Wortschatz 50 000 bis 250 000 Kombination mit Zahlen: Regenwolke12 Zu guter Letzt: systematischer Angriff
BRUTE FORCE 5 ZEICHEN (KLEINBUCHSTABEN, ZAHLEN) Beispiel xs213 Kombinationen 60,4 Millionen Maximale Dauer 0,03 Sekunden
BRUTE FORCE 8 ZEICHEN (KLEINBUCHSTABEN, SONDERZEICHEN, ZAHLEN) Beispiel bon*vu!5 Kombinationen 457 Billionen Maximale Dauer ca. 2,6 Tage
BRUTE FORCE 12 ZEICHEN (GROSSBUCHSTABEN, KLEINBUCHSTABEN, SONDERZEICHEN, ZAHLEN) Beispiel fo4*t+mn!q12 Kombinationen 475 Trilliarden Maximale Dauer ca. 7,5 Mio. Jahre
BRUTE FORCE SCHÄTZEN FÜR FORTGESCHRITTENE
BRUTE FORCE 80.6 UNDEZILLIONEN 80.658.175.170.943.878.571.660.6 36.856.403.766.975.289.505.440.8 83.277.824.000.000.000.000
BRUTE FORCE DIE SORGEN DER ANGREIFER Aufwand übersteigt schnell die technischen Möglichkeiten Aufwand und Ertrag müssen stimmen Datei muss lokal gespeichert sein Nutzlos bei Online-Diensten
BRUTE FORCE ERSTE ZUSAMMENFASSUNG Sichere Kennwörter sind anstrengend Nur gegen Brute-Force-Attacken sinnvoll Die Wahrscheinlichkeit des Angriffs ist winzig Das Schlimmste: Sie quälen sich selbst
GAR NICHT SCHWIERIG! EINFACHE KENNWÖRTER
KENNWÖRTER WIE VIEL SICHERHEIT MUSS SEIN? Komplexität dem Zweck angepasst 1234
KENNWÖRTER WENN ES MEHR SEIN MUSS Viele Buchstaben, Zahlen und Sonderzeichen Einfach zu merken und deshalb leichter einzugeben So sicher, dass es praktisch unverwundbar ist Die Lösung: Kennsätze statt Kennwörter
KENNWÖRTER WLAN Ich kann das! Bitte nicht lachen!
KENNWÖRTER KENNWORT-MANAGER Diese3blödenKatzen!
KENNWÖRTER ONLINE-BANKING goldfisch
GEDÄCHTNISSTÜTZE KENNWORT- MANAGER
KENNWORT-MANAGER KENNWORT-MANAGER SIND EIN MUSS Zentrale Ablage sorgt für Ordnung Automatisches Ausfüllen von Websites Verschlüsselt in einer einzigen Datei Synchronisierung zwischen Geräten Digitales Erbe: Informieren Sie Ihren Partner!
KENNWORT-MANAGER BEISPIEL: 1PASSWORD
KENNWORT-MANAGER BEISPIEL: 1PASSWORD
KENNWORT-MANAGER BEISPIEL: 1PASSWORD
KENNWORT-MANAGER EMPFEHLENSWERTE PRODUKTE 1Password.com Enpass.io LastPass.com Keepass.info
DIE GRÖSSTE GEFAHR PHISHING
PHISHING WAS IST PHISHING? Kofferwort: Password & Fishing Sie geben Ihr Kennwort freiwillig preis Falsche Support-Mitarbeiter Gefälschte E-Mail-Absender, die auf gefälschte Websites locken
PHISHING PROMINENTE OPFER BEI ICLOUD Nacktfotos von Prominenten E-Mail-Adresse wurde recherchiert Kennwort durch Phishing erfahren Zugriff auf die Fotos via icloud
PHISHING KATE UPTON, MODEL
PHISHING PARIS HILTON, UNTERNEHMERIN
PHISHING JENNIFER LAWRENCE, SCHAUSPIELERIN
PHISHING
PHISHING MOMENT, ES WIRD NOCH SCHLIMMER!
Wichtig! Konto in Gefahr! Prüfen Sie Ihre persönlichen Angaben so schnell als möglich, oder wir müssen Ihr Konto sperren! Klicken Sie hier, um sich anzumelden: www.paypal.com
Wichtig! Konto in Gefahr! Prüfen Sie Ihre persönlichen Angaben so schnell als möglich, oder wir müssen Ihr Konto sperren! Klicken Sie hier, um sich anzumelden: www.paypal.com www.paypal.com
PHISHING http://www.paypal.com
PHISHING http://www.paypal.com
PHISHING MASSNAHMEN GEGEN PHISHING Gegen Phishing hilft keine Software Nie Links in E-Mails anklicken Keine E-Mails beantworten, die persönliche Daten wollen Keine nicht-verlangten Telefongespräche führen Jedem Dienst sein eigenes Kennwort
PHISHING DER EINZIGE SICHERE SCHUTZ IST DIE ZWEI-WEGE-ANMELDUNG
SO VIEL IST SICHER 2-WEGE- ANMELDUNG
2-WEGE-ANMELDUNG 2-WEGE-ANMELDUNG Ein zusätzliches Element wird verlangt Benutzername und Kennwort sowie ein zusätzliches, persönliches Element
2-WEGE-ANMELDUNG BEISPIEL ONLINE-BANKING
2-WEGE-ANMELDUNG BEISPIEL ONLINE-BANKING
2-WEGE-ANMELDUNG WEITERE BEISPIELE Zugangskarte (Postfinance) SMS Vertrauenswürdiges Gerät
2-WEGE-ANMELDUNG DIESE DIENSTE UNBEDINGT ABSICHERN Online-Banking E-Mail-Dienst Cloud-Dienst
2-WEGE-ANMELDUNG ONLINE-BANKING goldfisch
PERFIDE ERPRESSER RANSOMWARE
RANSOMWARE RANSOMWARE Ransom: Lösegeld Nistet sich heimlich im System ein Verschlüsselt alle Dateien im Hintergrund Erpresst Belohnung gegen das Kennwort Eigene Entschlüsselung meistens nicht möglich
PHISHING FUNKTIONSWEISE Tarnt sich als kritisches Update Verbreitung zum Beispiel über E-Mail-Anhänge Nach dem Start beginnt die Verschlüsselung Deutschland: 17 000 Rechner in einem Tag
RANSOMWARE RANSOMWARE FANTOM Configuring critical Windows Update
RANSOMWARE RANSOMWARE FANTOM
PHISHING RANSOMWARE: ABHILFE Aktuelles System Aktuelle Sicherheits-Software Backups, Backups, Backups! Backups physisch vom Rechner trennen
PHISHING VOR ALLEM ABER: NIEMALS BEZAHLEN!
BARGELDLOS GLÜCKLICH? KREDITKARTEN- BETRUG
KREDITKARTEN-BETRUG PRÜFUNG UND WARNSIGNALE Überprüfen Sie Ihre Abrechnungen Achten Sie auf unbekannte Firmen / Verkäufer Achten Sie auf kleine Beträge Test-Abbuchungen durch Kriminelle Kontaktieren Sie den Herausgeber der Kreditkarte
KREDITKARTEN-BETRUG SCHÜTZEN SIE IHRE KARTE Nicht aus der Hand geben auch nicht im Restaurant Nur bei seriösen Händlern kaufen
KREDITKARTEN-BETRUG PAYPAL MEHR DISKRETION Europäische Banklizenz PayPal zahlt mit Ihrer Kreditkarte Der Verkäufer erhält keine Kreditkarten-Daten Breite Akzeptanz, auf Ebay sogar fast ausschliesslich Einfachere Abwicklung, weil die Adresse bekannt ist
KREDITKARTEN-BETRUG ANMELDUNG www.paypal.com
KREDITKARTEN-BETRUG APPLE PAY SCHNELLER UND SICHERER Bezahlen mit dem iphone oder der Apple Watch Übertragung durch NFC In Zukunft auch im Browser
KREDITKARTEN-BETRUG NFC Kontaktlos Bis 40 Franken pro Tag ohne PIN Apple Pay: Fingerscan anstelle der PIN
KREDITKARTEN-BETRUG APPLE PAY SCHNELLER UND SICHERER Keine Bank wie PayPal, sondern eine Technologie Tokenization Gerätespezifischer Token + Kreditkarten-Token Einmaliger Token für die Bezahlung Niemand erhält Ihre Daten, ausser der Bank
KREDITKARTEN-BETRUG VORTEILE VON APPLE PAY Rasend-schnelle Abwicklung Keine Gebühren für Partnerkarte Keine PIN, nur Fingerabdruck oder Apple Watch Absolut anonym durch Tokenization Bei Verlust braucht es keine neue Karte
KREDITKARTEN-BETRUG VORAUSSETZUNGEN FÜR APPLE PAY iphone, optional mit Apple Watch Teilnehmendes Kreditkarten-Institut Später: Bezahlen via ipad Später: Bezahlen im Web
ZUSAMMENFASSUNG ZUM MITNEHMEN Nicht alle Gefahren sind real oder wahrscheinlich Wählen Sie Ihre Kennwörter mit Augenmass Verwenden Sie einen Kennwort-Manager Halten Sie Ihre Software aktuell Bleiben Sie misstrauisch! Erstellen Sie physisch getrennte Backups