Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland



Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Fotostammtisch-Schaumburg

Phishing Vorsicht vor Trickbetrügern im Internet!

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Internationales Altkatholisches Laienforum

Website freiburg-bahai.de

Manipulieren von Kunden Daten, ist gesetzwidrig in viele Anhaltspunkten!

BAPS Basel Psychologie Studien

Fotos in die Community Schritt für Schritt Anleitung

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Lösungen zur Lernzielkontrolle Internet

Häufig gestellte Fragen zu Professional webmail

Online Messe 10 Sicherheitstipps

FILEZILLA HANDBUCH

Was ich als Bürgermeister für Lübbecke tun möchte

Adventskalender Gewinnspiel

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Webmail. V Christof Rimle

MWSoko Erste Schritte

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

1 Was ist das Mediencenter?

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Social Media Effects 2010

TELIS FINANZ Login App

ebook edition

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Einrichtung des WS_FTP95 LE

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

TAG 2: Wie Sie Bestell-Buttons zur Bezahlung mit PayPal erstellen

1. Wordpress downloaden

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Bruchez, Eddy Druckdatum :21:00

Sichern der persönlichen Daten auf einem Windows Computer

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

ProSecure Sales Training 3/6. Beispiele für Attacken

Quick Guide Mitglieder

Kurzanleitung. Wenn du nach dem Lesen dieser Anleitung noch Fragen hast, kannst du eine mit deiner Frage an senden.

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Social Media für Gründer. BPW Business Juni 2012

Leichte-Sprache-Bilder

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung So klappt der Downloadschnitt

End User Manual EveryWare SPAM Firewall

Anleitung: Mailinglisten-Nutzung

So stellen Anfänger eine Website online! Joachim Kirchner Tel.: r

Bedienungsanleitung für den SecureCourier

Grundkenntnisse am PC Das Internet

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

EINE PLATTFORM

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Geschütztes FTP-Verzeichnis erstellen

Tauschbörsen File Sharing Netze

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG

Kurzanleitung SEPPmail

MY.AQUAGENIUZ.COM Website

Intranet Moodle

Checkliste wie schütze ich meinen account


Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

INNER WHEEL DEUTSCHLAND

Outlook Exp. Konten einrichten, so geht es!

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h MB) -Speicherplatz für Ihr GMX Fre -Postfach

StudyDeal Accounts auf

Wärmebildkamera. Arbeitszeit: 15 Minuten

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

Noch mehr Erfahrungs-Bildberichte gibt es auf und

Web-Crawling. Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B

Brainloop Dox Häufig gestellte Fragen

XiBuddy Sync. Anleitung und Hinweise. Version: Q&A Sektion: Support Ticket:

[SUCHMACHINE DER HELFER IM DATENNETZ]

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Kernstudie zf: Media Usage (Welle: be, offline)

Bestellung der Relegationskarte für Dauerkarteninhaber im Ticket Onlineshop des FC St. Pauli v e.v.

Battlefield 2 BF2CCD Anleitung

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Vodafone Conferencing Meeting erstellen

TeamSpeak3 Einrichten

Anleitung Login Web-Treuhand

End User Manual für SPAM Firewall

Das Internet Marketing Fundament

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Bedienungshinweise shop.flaboform.de 1. Zugang

Arbeitshilfen Messecontrolling Wie geht denn das?

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Computeria Urdorf. Treff vom 25. März Clouds

Wie Sie sich einen eigenen Blog einrichten können

Informatik für Ökonomen II HS 09

Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz

Transkript:

Candid Wüest Threat Researcher Symantec Switzerland

Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2

Was gehört dazu? Alles was eine Persönlichkeit ausmacht Namen, Adressen, Telefonnummern, E-Mail Passwörter, Login Daten Kreditkarten, Versicherungsnummern Gewohnheiten Candid Wüest 3

Informationen Online Viel persönliche Information ist bereits online (meistens freiwillig!) WebLogs/Blogs/Gästebücher Lebensläufe (Monster, XING, LinkedIn etc) Vereinsseiten/Zeitungen Mailinglisten, Archive Bilder (MySpace, YouTube, Flickr etc) Online Adressbücher SecondLife Flirt Seiten Vieles leicht in Google auffindbar Candid Wüest 4

Verschleierung Schützen der E-mail durch Verschleierung candid_wueest AT @ symantec DOT. com Nützt nichts! Candid Wüest 5

Videos auf YouTube Unabsichtliches einloggen Falls YouTube Video über FTP Seite angeschaut wird, wird das Passwort gespeichert Candid Wüest 6

Welche Information ist online? Fälle wie bei SecondLife oder MySpace haben gezeigt, gespeicherten Daten nicht immer ausreichend geschützt Ein Angreifer kann die Datenbank plündern Namen, E-Mails, Passwörter, Kreditkarten etc Candid Wüest 7

Phishing Die klassische Phishing Attacke Email mit maskiertem Link lockt auf gefälschte Web Seite E-Mail Login auf Phishing Seite Einsammeln der IDs FAKE Geld klauen Candid Wüest 8

Candid Wüest 9

Das neue Phishing Trojaner werden auf lokalen Rechnern eingeschleust DriveBy Downloads Email Anhänge Netzwerk Exploits... Diese Schädlinge: Hören gesamten Internetverkehr mit Senden Passwörter weiter Manipulieren Datenverkehr Candid Wüest 10

Session Riding PC LOGIN LOGIN WELCOME WELCOME TRANS B TRANS X CONFIRM 23 CONFIRM 23 TAN# 23 TAN# 23 COMPLETE START CONFIRM LOGON SEND TRANSACTION X B INDEX.HTML TO WEB SITE REQUEST SEND $100 $999 TAN#23 -> BOB EVE Candid Wüest 11

Mit Trojaner Ohne Trojaner Der Trojaner verändert die empfangene Webseite Original Webseite & SSL + böser Zusatz Candid Wüest 12

Das Community Phishing Benutze Information über die Zielperson z.b. Google die E-Mail und wähle daraus Betreffzeile Oder Daten aus Xing Profil Hallo Candid Ich ersteigere gerade diesen Computer. Ist der gut? <www.phish-link.here> Gruss Benni Name aus der Community Platform Begriff aus meinen Hobbys Link zu Auktions Phishing Seite Name aus der Community Platform Candid Wüest 13

Das automatische Web2.0 Phishing Benutze Cross-Site scripting (XSS) Und Cross-Site Request Forgery (CSRF) Infect Send LOGON Script Start Open out others infection infected runs TO private MAIL unfiltered from Email again SITE data here Candid Wüest 14

Gezielte Angriffe Die Motivation der Angreifer hat sich geändert Alte Motivation Neue Motivation Fame Fortune Candid Wüest 15

Informationen = Geld 66% der Top 50 Schädlinge haben es auf private Informationen abgesehen ISTR XI Candid Wüest 16

Ohne Online Shopping sicher? Es ist viel mehr online als man denkt Amerikanischer Mode Shop verlor 45 Millionen Datensätze Candid Wüest 17

Echte Bankomaten? Auch ein Bankomat kann einen Trojaner haben Skimming Aufsätze klauen Kreditkarten Daten und PIN Kopiert Kreditkarte Kamera Quelle: Universität von Texas Candid Wüest 18

Wie gehen Daten verloren? ISTR XI Candid Wüest 19

Was wird mit den IDs gemacht? Verkauft übers Internet Candid Wüest 20

Was wird mit den IDs gemacht? Geldüberweisungen über ahnungslose Dritte Finanzagenten Ferienwohnungsvermieter Bestellen von Luxusartikeln auf Postfächer Beantragen von Kreditkarten auf falschen Namen Bezahlen für Phishing Domains & Trojaner Neue Identität annehmen Candid Wüest 21

Wie wärs mit einem neuen Ausweis? Online bestellen: Versendet in 5 Tagen für nur 100$ Mit Hologramm, Magnetstreifen, Strichcode etc Candid Wüest 22

Weitere Schäden Falsche Informationen verbreiten Terroristen Kinderpornographie Ruf schädigen Firmenübernahme (Aktienkurse beinflussen)... Wie beweisen Sie das Sie es nicht waren? Candid Wüest 23

Wie kann ich mich schützen? Bewusster Umgang mit persönlichen Informationen Nutzen sie eventuell einen zweiten E-Mail-Account Überprüfen Sie für was die Daten gebraucht werden Sicherheitssoftware einsetzten (z.b. gegen Phishing) Und auch aktuell halten Kontoauszüge genau überprüfen Gesunde skepsis bei Links, E-Mails und Downloads Verwenden sie sichere Passwörter Ein Passwortmanager kann dabei das Gedächtniss entlasten Candid Wüest 24

Noch Fragen? Candid Wüest 25

Vielen Dank! Candid Wüest candid_wueest@symantec.com