Mastertitelformat bearbeiten

Ähnliche Dokumente
Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

FACEBOOK als Angriffstool für Cybercrime

Was sind die größten IT-Sicherheitsherausforderungen?

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybercrime aus polizeilicher Sicht

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Schwachstelle MitarbeiterIn IT Security aus HR-Sicht

Vorsicht vor HandyAbzocke

Kontrollblatt: Malware Backup Social Engineering Phishing

Schutz vor Veruntreuung

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST!

Janotta und Partner. Projekt DEFENSE

Betrug. im Internet. So schützen Sie sich

IT-Sicherheit am Mittag

Sicherheit. im Zahlungsverkehr

Cybersicherheit in der Smart Factory

Presseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

ZAHLUNGSBETRUG : WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN? Log in Password

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit. Präventionsvortrag Stadtoldendorf

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Sicherheitsinformationen

-Signierung und Verschlüsselung mit Zertifikaten

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e

F r e i t a g, 3. J u n i

L 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch

S o n n t a g, 5. A u g u s t

S o n n t a g, 2 6. N o v e m b e r

Warnmeldung für Unternehmen und Behörden

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

HDI hilft. Wenn in der digitalen Welt reale Sicherheit wichtig ist. Cyberschäden: So hilft HDI. Firmen und Freie Berufe Cyberversicherung

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

Herausforderung IT- Sicherheit

Cybersecurity in der

Schutz vor Veruntreuung

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

NIS-RL und die Umsetzung im NISG

Betrug im Internet: Rechtzeitig erkennen und verhindern. Watchlist Internet

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Neuerlich ungerechtfertigte Rechnungen im Umlauf

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Janotta und Partner. Projekt DEFENSE

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

FG UBIT Burgenland Gemeinsam sicher fit im Netz. 27. September 2017 HERZLICH WILLKOMMEN

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Angehörige der Europa-Universität Flensburg

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Phishing-Angriff aufs Konto

Reaktion auf Sicherheitsvorfälle

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Mit freundlicher Unterstützung von: WEBINAR: SICHERHEIT IM CHINAGESCHÄFT

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud

Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit

Zielscheibe Unternehmen: Cyberkriminalität

Praktisches Cyber Risk Management

BSI-Cyber-Sicherheitswarnung

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Forschungsprojekt CERT-Komm II

IT-Sicherheit am Mittag

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

IHR PLUS an. R+V-Internet- und WirtschaftskriminalitätsPolizze (IuW) Der umfassende Schutz für Ihr Unternehmen.

HELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

IT-Security-Symposium 2019 IT- Security im Fokus

Das Internet sicher nutzen

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Schutz vor Veruntreuung

Locky & Co Prävention aktueller Gefahren

Deutsche Bank. Vermeidung von Internet-Betrug

Überprüfung der elektronischen Signatur

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

D sichere und rechtsverbindliche

Allianz für Cyber-Sicherheit

Transkript:

European Cyber Security Month 2016 FH-Technikum Wien

CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden Name des Opfers: FACC

Fall 1 gefälschte Rechnungen Versand von Briefrechnungen gegen Monatsende Wahllos in großen Mengen Absender: Telekomunternehmen mit großer Kundenzahl Schuss ins Blaue Meist unbekannte Trefferquote

Fall 2 gefälschte Identität Gefälschte E-Mails eines Vorgesetzten an die Buchhaltung Auslandüberweisung gefordert Geheimhaltung besonders wichtig Anhang enthält korrekt erscheinende Rechnung Hoher Wissensstand der Kommunikation Mehrfachversuche

Fall 3 manipulierter E-Mail-Verkehr Abfangen des E-Mail-Verkehrs und Manipulation Manipulation des Originaltextes Anweisung zur Änderung der Empfängeradresse Überweisung existierender Rechnung auf geändertes Konto Beträge zumeist zwischen 15k und 30k Euro Stornierung meist erfolglos

Fall 4 Manipulation auf dem Postweg Rechnungsübermittlung klassisch Kuvert wird geöffnet Kontonummer für Überweisung geändert Aufkleber auf der Rechnung mit Hinweis aussen oder innen

Frühzeitiges Erkennen 1/2 Free-Mail Anbieter wie z.b. @post.com Gehostet von z.b. 1and1.com In der Regel keine SPAM-Erkennung Keine Malware im Anhang Keine Links auf verdächtige Websites Einwandfreies Deutsch oder Englisch

Frühzeitiges Erkennen 2/2 Falsche Kodierung von Sonderzeichen? Statt ß Umgehung von Umlauten ae statt ä, ue statt ü, oe statt ö Rechnungen als.pdfim Anhang Fall 3: veränderte Kontodaten, Fall 2: Fälschung der gesamten Rechnung

Mögliche Maßnahmen 1/2 Security Awareness Training Änderungen immer hinterfragen Mehrstufiges System zur Freigabe von Überweisungen Keine Auskünfte über Telefon Keine öffentlichen Internet-Terminals/Cafes Verwendung einer qualifizierten Signatur

Mögliche Maßnahmen 2/2 Vorbereitende Maßnahmen für spätere Forensik ergreifen Gesonderte Sicherung und Aufbewahrung (zumindest) relevanter Logs Vorbeugende Maßnahmen gegen APT s zumindest am Perimeter ergreifen

Was tun wenn... Sofort Anzeige erstatten Kontoführende Bank informieren Meldestelle Cybercrime BMI informieren Bei vermuteter Kompromittierung: cert.at CoreTEC

Vielen Dank für die Aufmerksamkeit! Fragen? Helmut Fidi, CoreTEC IT-Security Solutions GmbH, Wiedner Hauptstraße 15/7, 1040 Wien, T: +43 1 503 72 73 0, hf@coretec.at, www.coretec.at

Meldestelle Cybercrime des Bundesministeriums für Inneres Website: http://www.bmi.gv.at/cms/bk/meldestellen/internetkrimina E-Mail: against-cybercrime@bmi.gv.at Telefon: +43 1 24836 986500 Computer Emergency Response Team Austria (CERT.at) Website: https://www.cert.at E-Mail: reports@cert.at Telefon: +43 1 5056416 78

Bundesministerium für Inneres Betrugsformen im Internet http://www.bmi.gv.at/cms/bk/betrug/ Bundesminiterium für Inneres Cybercrime Reports http://www.bmi.gv.at/cms/bk/publikationen/cybercrime.aspx Computer Emergency Response Team Austria (CERT.at) aktuelle Warnungen Watchlist Internet unabhängige Informationsplattform zu Internet-Betrug und betrugsähnlichen Online-Fallen Mimikama Verein zur Aufklärung über Internetmissbrauch http://cert.at/warnings/all/listpage1.html https://www.watchlist-internet.at http://www.mimikama.at