Verbreitete Angriffe



Ähnliche Dokumente
PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Netzwerkeinstellungen unter Mac OS X

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Was meinen die Leute eigentlich mit: Grexit?

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

COMPUTER MULTIMEDIA SERVICE

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Bedienungsanleitung für den Dokumentenserver

1 Was ist das Mediencenter?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Bedienungsanleitung für den SecureCourier

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Lizenzen auschecken. Was ist zu tun?

eduroam auf Android-Geräten mit Persönlichem Zertifikat

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Internet online Update (Internet Explorer)

Web Interface für Anwender

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Sicherheit bei PCs, Tablets und Smartphones

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Verwendung des Terminalservers der MUG

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kombinierte Attacke auf Mobile Geräte

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Informatik für Ökonomen II HS 09

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Erstellen einer in OWA (Outlook Web App)

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

BSV Software Support Mobile Portal (SMP) Stand

Tipps zur Verbesserung der Sicherheit im Online-Banking

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

VPN/WLAN an der Universität Freiburg

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

System-Update Addendum

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

IT-Security Herausforderung für KMU s

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Live Update (Auto Update)

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Tutorial/FAQ für die Benutzung der Webseite

Kleines Handbuch zur Fotogalerie der Pixel AG

Installation und Inbetriebnahme von SolidWorks

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

1. Laden Sie sich zunächst das aktuelle Installationspaket auf herunter:

Powermanager Server- Client- Installation

Spamfilter einrichten

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

TeamSpeak3 Einrichten

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

SMS4OL Administrationshandbuch

Installation und Bedienung von vappx unter Android

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

1. Schritt: Benutzerkontensteuerung aktivieren

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Adressen der BA Leipzig

ANYWHERE Zugriff von externen Arbeitsplätzen

Cockpit 3.4 Update Manager

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

SANDBOXIE konfigurieren

mmone Internet Installation Windows XP

Import des persönlichen Zertifikats in Outlook 2003

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Ihr CMS für die eigene Facebook Page - 1

Bedienungsanleitung BITel WebMail

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Anwenderleitfaden Citrix. Stand Februar 2008

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Anleitung für Webcasts

1. Voraussetzungen S Installation des OpenVPN Clients S OpenVPN Client installieren S Entpacken des Zip Ordners S.

Partnerportal Installateure Registrierung

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Computeria Urdorf. Treff vom 25. März Clouds

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Transkript:

Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung der Verfügbarkeit eines Service Distributed-Denial-of-Service Denial-of-Service-Angriff, der mithilfe zahlreicher Clients ausgeführt wird, z.b. mithilfe eines Botnets 1

DoS und DDoS Angriffe (2/2) 3 Beispiele: Low Orbit Ion Cannon (LOIC) Software für Netzwerk-Tests prüft eigentlich, ob Netzwerk ausreichend resistent gegen DoS-Angriffe ist kann aber auch für echte DoS-Angriffe missbraucht werden Operation Avenge Assange DDoS-Angriffe auf MasterCard, Visa und andere Web Seiten Grund für den Angriff war die politische Entscheidung, die Bearbeitung von WikiLeaks-Spenden zu unterbrechen Malware Viren, Würmer, Trojaner, 4 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartige Software wie z.b. Viren, Würmer, Trojaner, Beispiele (1/2): Viren Zerstörerische Mini-Programme, die mit normalen / Standard- Anwendungen kommen Würmer Anwendungen, die sich über offene Netzwerkverbindungen automatisch verteilen 2

Malware Viren, Würmer, Trojaner 5 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Beispiele (2/2): Trojaner Malware, die oft ungewollt durch einen naiven Benutzer auf dem Computersystem installiert wird Funktionalität unterscheidet sich von der Funktionalität, die der Benutzer erwartet, z.b. Hintertür oder Aufzeichnen der Passwörter im Hintergrund Beispiel: Bundestrojaner entwickelt von der Polizei zum Abhören der VoIP-Software Malware Viren, Würmer, Trojaner, 6 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Backdoor (Hintertür) Software oder Konfigurationsänderung, um sich unbemerkt unberechtigten Zugang zum Computersystem zu sichern, z.b. BIOS-Universalpasswörter, D-Link Backdoor Spyware Software, die ohne Zustimmung Benutzerdaten sammelt und an Dritte verschickt, z.b. Google-Suchfeld in sämtlichen Web-Browsern 3

Malware Viren, Würmer, Trojaner, 7 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Scareware bösartige Software, die Social Engineering verwendet und Angst des Benutzers ausnutzt, um ihn zu unerwünschten Aktionen zu drängen Beispiel: kostenloses Anti-Virus-Programm, das nichtvorhandene Viren findet und Warnmeldungen anzeigt. Benutzer soll bezahlen, um die Viren zu beseitigen und die Meldung zu deaktivieren Dialer Malware, die unerwünschte Anrufe und/oder SMS (in der Regel, auf gebührenpflichtige Nummern) ohne Wissen des Nutzers ausführt Spoofing und Phishing 8 Spoofing: Angreifer sendet Datenpakete mit einer gefälschten IP-Absenderadresse, z.b. aus dem Adressbereich des Zielnetzwerk mit der Folge, dass seine Pakete als Pakete von autorisierten Nutzern scheinen Spoofing wird oft verwendet im Zusammenhang mit: Phishing: Mit Methoden des Social-Engineering werden Nutzer aufgefordert, z.b. ihre Passwörter zu verraten Angreifer nutzen dazu gefälschte Emails, SMS, Anrufe, 4

Spoofing und Phishing 9 Beispiel: Email mit gefälschter Absender-Adresse (Spoofing) fordert Benutzer auf, eine unberechtigt veränderte Web-Seite zu öffnen, die eine starke Ähnlichkeit hat zur echten Web-Seite, z.b. mit Facebook Dann erfolgt die Aufforderung, die eigenen Benutzerdaten, z.b. Nutzernamen, Passwort, Kreditkartennummer, usw. (Phishing) einzugeben Defacement 10 Angriff auf Web Seite oder Web Server, mit dem Ziel diese inhaltlich zu verändern (De-face = Änderung des Gesichts) Verwendet für Phishing von Benutzer-Daten: Benutzer können nicht wissen, dass die Änderungen auf der Seite unberechtigte Verfälschungen sind Angreifer können sensible Identitätsdaten erlangen, wie z.b. Passwörter, Kreditkartennummern, Eigenwerbung von Hacking Gruppen Als Angriff auf die Verfügbarkeit 5

Defacement 11 Beispiel: Palestinian Google Web Site (Screenshot: ZDNet) Sniffing und Eavesdropping 12 Sniffing ist eine für die Netzwerk-Diagnostik entwickelte Methoden, den vollständigen Datenverkehr in einem Netzwerk mitzuhören System Administratoren sind dadurch in der Lage, Fehler im Netzwerkverkehr zu erkennen und zu analysieren, z.b. mit der Sniffing-Software: Wireshark Cyberkriminelle nutzen Sniffing zum unberechtigten Eavesdropping 6

Sniffing und Eavesdropping 13 Eavesdropping bezeichnet das unberechtigte Abhören von Datenpaketen auf ihrem Weg durch das Netzwerk Angreifer verbindet sich mit dem Netzwerk des Opfers, sammelt und analysiert dort die IP-Pakete mit dem Ziel, Identitätsdaten oder andere vertrauliche private Daten zu extrahieren Angreifer können unverschlüsselten Datenverkehr mitlesen, z.b. alle Anfragen über das Web z.b. an Google, falls HTTP und nicht HTTPS verwendet wird, ICQ-Nachrichten Weitere Angriffe auf IT Systeme 14 Unberechtigter physischer Zugang zu Computer System, z.b Laptop-Diebstahl Verschiedene Arten von Social Engineering... nicht nur um Passwörter zu stehlen, wie im Phishing-Beispiel Brute-Force Angriff zur Entschlüsselung von Identitätsdaten Passwort Cracking 7

Weitere Angriffe auf IT Systeme 15 Unberechtigter physischer Zugang zu Computer System, z.b Laptop-Diebstahl Verschiedene Arten von Social Engineering... nicht nur um Passwörter zu stehlen, wie im Phishing-Beispiel Brute-Force Angriff zur Entschlüsselung von Identitätsdaten Passwort Cracking 8