19. November 2014 Heinz Cronimund
Was sind / bewirken Hacker?Wie wehrt man sich gegen sie?
19.11.2014 / Cr Seite 2
Hacker Alarm!
NZZ 4.10.2014: Kundendaten leichte Beute für Cyber Diebe. Cyberattacken auf JP Morgan, Ebay, Target, etc. viel heftiger als angenommen. Hacker haben bereits hunderte von Millionen Kundendaten erbeutet…
NZZ 23.7.2014: Hacker greifen E-Banking an. Laut der Schweizer Internetregi-strierungsstelle Switch reiten Hacker derzeit eine grossangelegte Attacke gegen E-Banking Konten... Zwölf Banken sollen betroffen sein… Betroffene Kunden sollten schnellstmöglich ihre Banken orientieren. So könnten betrügerische Zahlungen gestoppt werden.
19.11.2014 / Cr Seite 3
Cyber: Seit 1948 im Internet häufig benutzt um künstliche Realität zu beschreiben, z.B. Cyberspace = Internet, Cybercafe, Cyber Terror etc.A hack (e) = ein Hieb, StossBegriff entstand ~1960 am MIT Massachusetts Institute for Technology für Technikenthusiasten, die einen Hit (a hack) landen konntenHacker = Schläger: ~1980 entstand Hackerszene «Computersicherheit»Computer Virus: Programm das das Funktionieren des Computers ohne Einverständnis des Benutzers verändertSpyware = «Spionage Software»: Programm das Ihre Internetaktivitäten verfolgt oder Programme installiert um persönliche Informationen zu erhalten
Begriffe
19.11.2014 / Cr Seite 4
Phishing: Versuche über gefälschte Webseiten, Emails oder SMS an persönliche Daten von Internetbenutzern zu gelangen (Datenklau) Link: in Texten und grafischen Benutzeroberflächen aktivierbarer Verweis (Hyperlink) auf anderes Dokument, andere Stelle in einem Dokument oder auf andere DateiCCC Chaos Computer Club: grösste europäische legal tätige HackervereinigungAnonymous: Hackerkollektiv das in den vergangenen Jahren Hi-Tech-Unternehmen, Banken und Regierungen etc. angriff und mit zahlreichen Aktionen Bild von “Hacktivisten” entscheidend prägte. Schweiz: «Anonymous hat am Montag, 8. 9. 2014, den Server des IZRS lahmgelegt und angeblich brisantes Datenmaterial entwendet. Der Islamische Zentralrat wird damit erpresst - er hat Anzeige gegen unbekannt erstattet»
Begriffe Forts.
19.11.2014 / Cr Seite 5
Via Internet Zugriff auf Ihrem Computer Kontrolle erhalten Sicherheitslücken erkennen / ausnützen (kriminelles Agieren) Sicherheitslücken erkennen / beheben (legales Agieren) «sportliche» Herausforderung, Hobby, Beruf
Motivation für Hacker
19.11.2014 / Cr Seite 6
white hats agieren gesetzestreu, konstruktiv: z.B. firmeninterne Experten die Sicherheitslücken in
Programmen oder Netzwerken aufdecken
black hats handeln kriminell, destruktiv: - der/die Täter und das/die Opfer kennen sich persönlich. Motivation: Geld und/oder Rache
- der/die Täter kennen das/die Opfer von ferne. Opfer reich, berühmt und hat etwas was der Täter
will. Motivation: Wertsachen, Kunst, Geld- der/die Täter und das/die Opfer kennen sich
nicht, Opfer wird zufällig «erwischt». Motivation: Geld
Hacker Kategorien
19.11.2014 / Cr Seite 7
Emails mit Beilagen die Viren und/oder Schadprogramme enthalten, welche beim Öffnen aktiv werden (z.B. Trojaner)
Emails die Links zu bösartigen / vergifteten Webseiten enthalten Soziale Netzwerke (z.B. Facebook, Twitter etc.) mit Links zu
bösartigen Webseiten Erforschen von Schwächen und Hintertüren in Abschottungen
(firewalls) und Programmen Einschleusen von «bösartigen Paketen» in legitimierte
Kommunikationskanäle Streuung von Schadprogrammen durch Werbung Vorinstallierte Schadprogramme Viren, Schadprogramme in «gehackten», also Raubkopien von
gekauften Programmen
Angriffsarten
19.11.2014 / Cr Seite 8
Trojaner können - PC im Hintergrund überwachen, manipulieren, stilllegen - Persönliche Informationen abgreifen/nutzen, z.B.:
- Kundendaten abgreifen, Systeme blockieren- Kreditkartendaten für Einkäufe missbrauchen- Bankkonten plündern / eröffnen
- e-commerce stilllegen (online shops) Schock für Hollywoodstars: Hacker hat Nacktbilder von Stars
erbeutet und veröffentlicht. Opfer: Oscar-Preisträgerin Jennifer Lawrence, Kirsten Dunst und Popstar Rihanna
Staats-, Militär- und Industriespionage Cyber Terror: z.B. Atomkraftwerke / Stromnetze lahmlegen
Folgen für Private, Unternehmen, Staaten
19.11.2014 / Cr Seite 9
RisikobeurteilungIm Juli 2014 hatte ich:6 Virenerkennungen / WarnungenDie Gefahr ist real!
12 Updates
12 Scans
Norton Internet Security beinhaltet Virenschutz & Firewall
19.11.2014 / Cr Seite 10
Wirksamer Virenschutz: Antivirenprogramm, das bekannte Computerviren, -würmer & Trojanische Pferde aufspürt, blockiert & beseitigt; wirkt auf Applikationsebene (Programme)
Wirksame Firewall: Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerk-zugriffen schützt; wirkt auf Kommunikationsebene (Netzwerke)
Emails von unbekannten Absendern, insbesondere deren Anhänge nie öffnen
Nie auf sogenannte Bankanfragen antworten Alle Programme regelmässig updaten via Betriebssystem oder
Spezialprogramm; unbenutzte Programme deinstallieren Regelmässig Backup auf USB stick / externer Festplatte erstellen via
Betriebssystem oder Spezialprogramm
Schutzmassnahmen nach Wichtigkeit
19.11.2014 / Cr Seite 11
Vorsicht mit gehackten Softwareprogrammen (Raubkopien) Regelmässig Passwort ändern Regelmässige Reinigung der Festplatte via Betriebssystem oder
Spezialprogramm Cookies & Browserverlauf automatisch (z.B. bei Schliessung
Internet-Explorer) löschen
Schutzmassnahmen Forts.
19.11.2014 / Cr Seite 12
Virenschutz und Firewall (z.B. Norton)
Virenschutz Firewall
19.11.2014 / Cr Seite 13
FP «reinigen etc.» via Systemsteuerung
19.11.2014 / Cr Seite 14
FP «reinigen» mit Gratisprogramm
z.B. Ccleaner:entfernt manuell oder automatisch jede Woche hunderte MB von Festplatte
http://ccleaner.softonic.de/download?ab=0
19.11.2014 / Cr Seite 15
z.B. Secunia PSIPersonal Software Inspector:überprüft manuell oder automatisch alle Pro-gramme auf Aktualität
http://secunia-psi.softonic.de/download?ab=0
Programme updaten mit Gratisprogramm
19.11.2014 / Cr Seite 16
z.B. Cobian Backup 11:Erstellt manuell oder automatisch individuell gewünschten Backup – immer auf externem Datenträger!
http://cobian-backup.softonic.de/download?ab=0
Backup erstellen mit Gratisprogramm
19.11.2014 / Cr Seite 17
http://www.softonic.de/s/password-manager/kostenlos?ab=0
Passwort ändern mit Spezialprogramm
19.11.2014 / Cr Seite 18
z.B. Piriform Defraggler:Hat nichts mit Sicherheit zu tun, aber erhöht Speicherplatz und Geschwindigkeit
http://defraggler.softonic.de/download?ab=0
FP defragmentieren mit Gratisprogramm
19.11.2014 / Cr Seite 19
Ich halte mich an die erwähnten Vorsichtsmassnahmen (wo möglich automatisiert) und hatte noch nie Sicherheitsprobleme mit dem PC!
Persönliches Fazit