Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.

Ähnliche Dokumente
Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Schadsoftware - suchen, finden und

Sicher(lich) ebanking

Antivirenprogramme in Theorie und Praxis

24798.book Seite 1 Mittwoch, 1. August :16 12 Computerlexikon 2013

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

SIZ 422 Tabellenkalkulation. mit Excel Peter Wies. 1. Ausgabe, Mai 2016

Schutz vor Malware - Antivirensoftware

Grenzen eines Antivirenprogramms

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Internet-Sicherheit Sicherer Umgang mit dem Internet

Informationen zum Verfahren P&I BIG DATA

Spritzgießwerkzeuge kompakt

YouTube. Richtig nutzen von Anfang an!

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG

Sicherheit im Internet. Valerie & Jana

Mein Computerheft 3/4

Mitarbeitergespräche Nachbereitung. Video 10

Anleitung zum Computercheck Installation von Malwarebytes

Das Affiliate-Handbuch 2

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß

Was sind eigentlich Viren, Würmer und Trojaner?

Windows 7 - aber sicher

Resource Kit - WMClus

Flüssiggas-Anlagen nach den Technischen Regeln Flüssiggas TRF 2012 Kommentar

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013

Peter Wies V2016 ISBN

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Anleitung zum SÜDWESTBANK Computercheck Installation von Malwarebytes

Kontrollblatt: Malware Backup Social Engineering Phishing

Initiative Tierwohl Geflügel

Modul 1 Weg mit der Brille

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN:

Administrator. 27. Dezember 2007 Ali bcon_nachtrag_2_admin_bedienung_de 1/8. Swisscom AG Customer Car

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Das 1x1 für kleine Fotografen

Mehrwertsteuer Umstellung Österreich

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version

Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Informationssicherheit

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Das kosmische Gesetz

Gefahren im Internet -

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November Moderne Webauftritte erstellen PE-WEB

Addition und Subtraktion mit positiven und negativen Zahlen - Kontrollaufgaben

R.O.E. DOC APP Bedienungsanleitung. Den Strom um Steine lenken. Elektrotechnik mobil dokumentieren.

»Wie mach ich das«titelei_inhalt.indd :44:28

Initiative Tierwohl - Schwein

IT-Security Sicher im Internet bewegen

Android- Handbuch. 4., aktualisierte und erweiterte Auflage

Was ist ein digitales Informationsprodukt?

Meine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN

2010 Migräne Sagen Sie auf Wiedersehen! Martin Zander

FAHRZEUG-FAKTURA UNTERBRECHEN

Mein Computerheft 3/4

Jakob Schwarz. DOS Einsteigen leichtgemacht

Initiative Tierwohl Geflügel

Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit

Karl Otto Feger. Mitarbeitersensibilisierung. durch Phishing

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Hintergrundwissen Systemanforderungen

Wer sind diese Typen, die man Hacker nennt?

Malware - Viren, Würmer und Trojaner

Hintergrundinformation

PEPP Veränderungen und Neuerungen

P&I LOGA Web-Client. Verfügbar ab Release Technische Information

Viren-Terror im Zeitalter von E-Health:

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

lyondellbasell.com Sicherheit im Internet

Die Kunst des Fragens 4. Auflage

TopSec Mobile Kurzanleitung

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Installation DesignCAD 3D MAX 24

Link:

Mein Computerheft 1/2. Schreiben, Malen und Surfen. Thomas Alker 1. Auflage 2009 ISBN BNR:

Sicherheitsinformationen

MATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3

Klinische Soziologie:

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Updateanschreiben. Version 5.4.4

Bausteintypen mit Hilfe von HTML erstellen

Anforderungen an den TSVÖ als Ausbildungsorganisation

Pickel über Nacht wegbekommen

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN? ) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

Transkript:

Trojaner E-Mails Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter

Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Aus diesem Grunde sind die in dem vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen - oder Teilen davon - entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte des Nachdrucks und der Vervielfältigung des Buches - oder Teilen daraus - vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Autors in irgendeiner Form - auch nicht für Zwecke der Unterrichtsgestaltung - reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2. Auflage Copyright 2013 Titel, Inhalt, Fotografien, Layout und Umschlaggestaltung: Andreas Rieb brainsecurity Awareness-Beratung Andreas Rieb www.brainsecurity.de

Inhaltsverzeichnis Vorwort 1 Wieso Weshalb Warum? 4 Arbeitsplatzsicherheit 5 Social Engineering über's Telefon 9 Social Engineering Zugangsschutz 17 Social Networks & Co. 23 Identitätsmissbrauch 33 Surfen im Urlaub/ Internetcafés 39 E-Mailsicherheit & Phishing 45 Mobile IT 57 Passwortsicherheit 65 Viren, Trojaner & Co. 73 WLAN-Sicherheit 81 Datenverlust & -Sicherung 89 Test Yourself 95 Test Yourself Lösung 108

Vorwort Wir befinden uns heute in einer digitalen Welt, die schon seit Langem nicht mehr nur aus Servern und Computern im eigentlichen Sinne besteht. Immer mehr, immer schnellere, immer komplexere und zunehmend vernetztere Informationssysteme in nahezu allen gesellschaftlichen Bereichen sind zu einem selbstverständlichen und (zum Teil) unverzichtbaren Bestandteil unseres Alltags geworden. Hierbei ist es absolut unerheblich, ob die Daten im privaten oder betrieblichen Umfeld, auf eigenen oder von der IT-Abteilung bereitgestellten Geräten verarbeitet werden. Wichtig ist nur, dass die Technik zuverlässig funktioniert und wir uns in einer Komfortzone bewegen können, in der wir nicht von Viren, Würmern, Trojanern und anderen Angriffen heimgesucht werden. 1

Vorwort Mit dem richtigen Sicherheitskonzept können Sie ein solides Fundament für ein vertrauenswürdiges Niveau Ihrer Informationssicherheit legen. Dieses Handbuch hilft Ihnen dabei. In kompakter Form finden Sie einen Überblick über die wichtigsten Sicherheitsmaßnahmen. Reale Praxisbeispiele und Analysen von (hartnäckigen) IT-Mythen machen auf Gefahren aufmerksam und veranschaulichen die Notwendigkeit verschiedener Maßnahmen, die auch ohne großes IT-Budget für mehr Sicherheit sorgen. Andreas Rieb IT-Trainer, IT-Security Awareness-Berater und Autor info@brainsecurity.de 2

Viren, Trojaner & Co. 73

Viren, Trojaner & Co. Mythos: Man kann sich nur mit einem Computervirus infizieren, wenn man gezielt Daten von dunklen Internetseiten downloaded Problem: Viren, Trojaner & Co. (kurz Malware) sind Schadprogramme, die zum Teil gänzlich unbemerkt im Hintergrund laufen und Dateien löschen oder auch Sicherheitssoftware wie Firewalls oder AntiViren-Programme manipulieren können. Ob Sie sich bspw. über eine Webseite mit einem Virus, einem Trojaner oder einem Wurm infizieren, ist aus Anwendersicht völlig egal. Fakt ist: Sie haben ein Problem und Ihr Anti-VirenProgramm hat versagt. Auch wenn ihre Anti-Viren-Software die bösartige Software irgendwann entfernen kann, können Sie nie ganz sicher sein, ob a.) wirklich alles (sauber) entfernt wurde und b.) die Systemmanipulation der Malware durch Ihre SchutzSoftware wieder rückgängig gemacht wurde. Damit es jedoch gar nicht erst soweit kommt, sollten Sie die Maßnahmen auf den folgenden Seiten beherzigen. 74

Viren, Trojaner & Co. Schlagzeilen der letzten Jahre: Ein wenig Statistik: Malware-Attacken auf Android-Geräte haben 2012 gegenüber dem Vorjahr um 76% zugenommen (Quelle: CHIP) 27% aller deutschen PCs sind mit Malware infiziert (Quelle: Pandalabs 2012) Die Wahrscheinlichkeit, sich über einen Blog zu infizieren beträgt 20%, über Pornoseiten lediglich 2% (Quelle: Symantec 2012) 76

Viren, Trojaner & Co. Praxisbeispiel #1: Sie erhalten zur Weihnachtszeit eine E-Mail von der Post mit einer guten und einer schlechten Nachricht. Die schlechte Nachricht zuerst: Sie waren leider heute morgen nicht zu Hause, als der Postbote das Paket zustellen wollte. Die gute Nachricht: Der Postbote hat das Paket angeblich in der nächstgelegenen Packstation hinterlegt, welches Sie mit dem im Anhang befindlichen Strichcode (in Form einer PDF-Datei) vor Ort erhalten können. Und so eine Überraschung zur Weihnachtszeit! Wer hat Ihnen denn da eine Freude machen wollen? Sicher nicht Ihr bester Freund, sondern sehr wahrscheinlich ein Cyberkrimineller, der Ihnen mit seiner infizierten PDF-Datei eine schöne Bescherung bereiten möchte. Praxisbeispiel #2: Scannen Sie den QR-Code mit Ihrem Smartphone, um die ganze Geschichte zu erfahren. 78

Viren, Trojaner & Co. Schutzmaßnahmen: - Program me nur a us sicher en Quellen do wnloaden - Gesund es - Gefund ene Daten Misstraue träger be n gegeni der IT-Ab teilung ab über (fre geben mden) - Betr ieb ssystem E-Mails und Anwendun gen aktue ll halten - Firewall nutzen - Anti-Vir en-sof tw are aktuell ha lten Fazit: Der Mythos ist definitiv falsch. Um sich mit Malware jeglicher Art zu infizieren, reicht es heutzutage aus, eine beliebige Webseite anzusurfen. Dabei ist es vollkommen egal, ob Sie sich auf Webseiten der Musik-Piraterie oder auf bekannten Seiten bewegen. Oftmals lauert der Schadcode in Links oder in der Werbung. Es kann auch sein, dass Ihre Lieblingswebseite gehackt und durch Cyberkriminelle verändert wurde. 80

Ende