Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide Web 2
Website Security Wo liegen meine Daten? Datenfluss kurz visualisiert Angriffsziele Einschleusen von Code Gefahren durch Vernetzung 3
Website Security - Wo liegen meine Daten? Was passiert mit meinen Eingaben auf Webseite X? Wo werden meine Daten gespeichert? Wie wird mein Profil angezeigt? 4
Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 5
Website Security - Angriffsziele Mein PC Vorzugsweise die Kommunikation zwischen Website<>PC Webserver Umleitung der Daten durch Einschleusen von Code Datenbank Am interessantesten als Angriffsziel Zugriff wird über Schwächen in der Website ermöglicht 6
Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite SQL Injection und Datenzugriff 7
Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 8
Website Security - Einschleusen von Code Angriffsverhalten ähnlich wie zuvor Angreifer automatisiert gesamten Prozess Bekannt als: Code Injection Cross Site Scripting 9
Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite 10
Website Security - Gefahren durch Verknüpfungen 11
Website Security - Gefahren durch Verknüpfungen Konsequenzen: Infektion und Angriffe verlaufen unbemerkt Verteilung ist extrem schnell Gegenmaßnahmen: Zugriffe auf externe Ressourcen kontrollieren Entwicklung von sicherem Code 12
Viren, Trojaner & Antivirensoftware Was ist ein Trojaner und was macht er? Verbreitungswege Arten von Schadsoftware Antivirenprogramme Praxisbeispiel 13
Was ist ein Trojaner und was macht er? ein eigenständiges Programm versteckt in einem Wirtprogramm Ausführung im Hintergrund, unbemerkt vom Benutzer Keylogger vertrauliche Daten kopieren und weiterleiten Remote Zugriff zusätzliche Schadsoftware installieren (Malware) 14
externe Datenträger Verbreitungswege 15
Dateien aus Tauschbörsen Verbreitungswege 16
Arten von Schadsoftware Viren sind einfache Schadprogramme, die lokal arbeiten. Viren benötigen eine Aktion des Benutzers zur Reproduktion. Würmer vervielfältigen sich selbst ohne Hilfe von Programmen oder Benutzern. 17
Antivirenprogramme sind kein 100%er Schutz Antivirenprogramme Entwicklung neuer Schadsoftware schneller als Updates der Hersteller unter Umständen hoher Verbrauch von Systemressourcen 18
Praxisbeispiel Ein kleiner Exkurs 19
Was schließen wir daraus? auf Dateiherkunft und deren Endungen achten Virensoftware & Virensignaturdatenbank richtig einstellen und aktualisieren lassen Augen auf im Internet! 20
Phishing & Gefahren des World Wide Web E-Mail Social-Networking-Seiten Gegenmaßnahmen gefälschte Webseiten trügerische Fehlermeldungen falsche Zertifikate Vergleich Webbrowser 21
Phishing - E-Mail 22
Phishing - E-Mail 23
Phishing - E-Mail 24
Phishing - E-Mail 25
Phishing - Social-Networking-Seiten 26
Phishing - Social-Networking-Seiten 27
Phishing - Man-In-The-Middle 28
Phishing - Präventivmaßnahmen 29
Phishing - Präventivmaßnahmen keine Datenanhänge oder Links öffnen bei Unsicherheit ans Fachpersonal wenden Online-Banking sperren Konto überprüfen im Schadensfall Anzeige betrügerische Mails aufbewahren 30
Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders http://cgi.ebay.de/playstation-ps3-slim-konsole-250gb-viel-zubehor- /400132013492?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 http://cgi.ebay.de/playstatlon-ps3-slim-konsole-250gb-viel-zubehor- /400@32013492.com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 31
Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders /400132013492?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 http://cgi.ebay.de/playstation-ps3-slim-konsole-250gb-viel-zubehor- http://cgi.ebay.de/playstatlon-ps3-slim-konsole-250gb-viel-zubehor- /400@32013492.com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 32
Gefahren des WWW - trügerische Fehlermeldungen Schließt das Fenster 33
Gefahren des WWW - falsche Zertifikate 34
Gefahren des WWW - falsche Zertifikate 35
Gefahren des WWW - falsche Zertifikate 36
Gefahren des WWW - falsche Zertifikate Praxisbeispiel einer gesicherten Verbindung Unterschied selbsterstellter Zertifikate und offizielle Zertifikate Zertifizierungspfad überprüfen 37
Gefahren des WWW - gefährliche Werbung 38
Gefahren des WWW - Cookies speichern Verbindungsdaten zu Webseiten -> sollten gelöscht werden siehe Beispiel 39
Gefahren des WWW - Vergleich Webbrowser Internet Explorer: viele Sicherheitslücken 2009: 61% Marktanteil beliebt bei Hackern schwacher Phishing Filter Mozilla Firefox: sehr sicherer Browser beste Möglichkeit zum Löschen privater Daten größte Auswahl an Add-ons viele Sicherheitslücken, werden aber meist schnell behoben Google Chrome: schwacher Phishing Filter kaum bekannte Sicherheitslücken gefürchtet als Datensammler für Google 40
Materialien zum Vortrag und Links www.afib-it.de 41
Vielen Dank für Ihre Aufmerksamkeit 42