Gefährdungen im Internet und wie wir uns dagegen wehren...

Preview:

Citation preview

Kommunikations-, Informations-, Medienzentrum (KIM) Universität Konstanz

Rainer Rutka

wehren können.und wie wir uns dagegen Gefährdungen im Internet

2

Einleitung

Die Welt da draußen ist böse!

Das könnte man fast meinen. Das war schon immer so, und wird sich auch mit der Einführung des Internets (1969 (Arpanet)) nicht ändern. OK, das ist ein wenig pessimistisch…… dennoch: Diese kleine Einführung in die Gefahren des Internets soll niemanden abschrecken. Nein: Nur etwas sensibilisieren.Internet macht Spaß, aber wie alles was Spaß macht hat es auch Schattenseiten.

Rainer Rutka

3

Übersicht

4

Übersicht

Typen von Schädlingen– Viren, Würmer, Trojanische Pferde, Phishing, Horaxes,

Backdoor, Spyware, Botnetze– Man-In-The-Middle Angriff

Sicherheit und Vorbeugung

– Firewall, Patches und Updates, Vorbeugung

– Virenscanner: kostenpflichtig, kostenlos, Auswahl,Hinweise, Downloads

5

Übersicht

Netzwerksicherheit

– WLAN: Unterschied LAN zu WLAN, Verschlüsselung, Betriebsarten

– HTTPS statt HTTP

– Vertrauliche E-Mails: Verschlüsselung mit S/Mime– Allgemeine Verschlüsselung

6

Übersicht

Internetsicherheit

– Passwortsicherheit– Bewusster Umgang mit eigenen Daten– Internet Betrug, Phishing

7

Typen von Schädlingen

8

Typen von Schädlingen

Viren– Bootviren

verbergen und kopieren sich im Bootsektor

– Dateivirenverbergen und kopieren sich über ausführbare oder Dateien Programmbibliotheken, enden auf .exe, .pif, .com, .jpg …

– Makrovirenbenötigen makro-fähige Programme (z.B. Excel) und kopieren sich in gesunde Dateien

– Skript-Virenbenötigen bestimmte Umgebungen, um ausgeführt werden zu können (Webserver)

9

Typen von Schädlingen

Viren

– Viren kopieren sich immer weiter und benötigen denEingriff des Users

passives Verhalten

10

Typen von Schädlingen

Würmer

– Nutzen Sicherheitslücken des Betriebssystems aus

– Verbergen sich in anderen Programmen oder schleusen sich im System ein

aktives Verhalten

11

Typen von Schädlingen

Trojanische Perde

– Können sich nicht selbständig verbreiten

– Tarnen sich als hilfreiche Anwendungenz.B. Browser Plug-Ins

– Binden sich an existierende WirtsprogrammeLinker oder auch Binder genannt

– Haben Installationsroutinen, um weitere Schädlinge zu installierenauch Dropper genannt

12

Typen von Schädlingen

Trojanische Perde

– Können sich Icons zuordnen und trotz „.exe“-Endung (Windows, DOS) wie ein jpg (Bilddatei) aussehenbei der Windowsstandardkonfiguration werden Dateiendungen ausgeblendet

– Infizierte Datei hat immer zwei Bestandteile, die Wirts-Datei und das Trojanische Pferd als solches

13

Typen von Schädlingen

Phishing

Phishing bezeichnet das "Abfischen" sensibler Daten

Angriff über E-Mail

– Massenmail mit anonymer Anrede

– Aufforderung Eingabe sensibler Daten über ein Formular in HTML-Email

14

Typen von Schädlingen

Phishing

Angriff über E-Mail

– Teilweise Computerschädlinge im Anhang

– Aufforderung Internetlink zu folgen

15

Typen von Schädlingen

Phishing

Angriff über gefälschte Webseite

– Preisgabe von vertraulichen DatenWenn z.B. eine Webseite so aussieht wie die einer Bank, Facebook …

– Oft in Verbindung (Link) mit Zahlungsaufforderungen, Gewinnbenachrichtigungen ...

16

Typen von Schädlingen

Phishing

Schutzmaßnahmen

– Software insb. Browser regelmäßig aktualisieren

– Bei Eingabe sensibler Daten Sicherheitsstatus der Webseite überprüfenSchlosssymbol, URL über https

– Seriöse Firmen fordern Kunden nie per Mail oder Telefon auf sensible Daten preiszugeben

17

Typen von Schädlingen

Phishing(Beispiel)

Ein schlechtesBeispiel.

18

Typen von Schädlingen

Phishing(Beispiel)

Ein besseresBeispiel.

19

Typen von Schädlingen

Phishing

Schutzmaßnahmen

– Generell nicht auf Links in E-Mails tippen, besser URL manuell eingeben

– Mit dem Mauszeiger über die URL ‚fahren‘. E-Mail Clients zeigen dann normalerweise unten die ECHTE Adresse anSiehe Bild vorherige Seite (unten)

– Telefonieren Sie mit ihrer Bank

20

Typen von Schädlingen

Hoaxes (engl. Jux, Falschmeldung)

– Kettenbriefe z.B. Zahlung für Dokumente oder bedrohte Kinder, etc.

– InfobriefeWarnung vor Viren z.B. Good Times

– Verunsichern Menschen und belasten Arbeitszeit und –ressourcenz.B. unnötiger Datenverkehr

21

Typen von Schädlingen

Hoaxes (Beispiel)

Good Times

PLEASE READ THE MESSAGE BELOW !!!!!!!!!!!!! Some miscreant is sending email under the title "Good Times" nationwide, if you get anything like this, DON'T DOWN LOAD THE FILE! It has a virus that rewrites your hard drive, obliterating anything ...

Warn your friends and local system users of this newest threat to the Internet! It could save them a lot of time and money. Could you pass this along to your global mailing list as well?

----------------- ********IMPORTANT*******

PLEASE SEND TO PEOPLE YOU CARE ABOUT OR JUST PEOPLE ONLINE

22

Typen von Schädlingen

Hoaxes

23

Typen von Schädlingen

Backdoor

– Ermöglicht nach Einschleusung durch ein Trojanisches Pferd die Öffnung des Systems für Dritte

– Kompromittierte Rechner werden als SPAM-Verteiler oder für Internet-Angriffe genutzt (Denial-of-Service), um Server lahmzulegen

Malware

– Alle Arten von Viren, Trojaner, Würmer und Backdoors

24

Typen von Schädlingen

Spyware – Software, die ohne Zustimmung und Wissen des Users

persönliche Daten nach außen sendet wird oft zur Surfverhaltensanalyse verwendet

– Antispywareprogramme kennzeichnen sie als potenziell gefährlich

– Ist zumeist technisch hochentwickelt und kann sicherheitsrelevante Software-Updates verhindern

25

Typen von Schädlingen

Spyware – Unterschied zu Viren: verschicken sich selbst nicht an andere

weiter

– Oft in Verbindung mit AdwareWerbe einblendende Software

– Nicht zwingend schädlichAGB´s lesen!

26

Typen von Schädlingen

Botnets – Durch Viren/Trojaner infizierte PC´s

– PC´s werden zu „Zombies“

– Steuerung des eigenen PC´s durch Externe

– Massenangriff auf andere Systeme

– Botnetze dienen ausschließlich böswilligen Aktivitäten

27

Typen von Schädlingen

Botnets

– Oft auch für ‚Missbrauch‘ der eigenen Infrastruktur zum Versenden anderer Viren,Würmer oder Spam-E-Mails.

28

Typen von Schädlingen

Man-In-The-Middle Angriff

29

Typen von Schädlingen

Man-In-The-Middle Angriff

– Man-in-the-Middle-Angriffe sind Methoden, bei denen sich der Angreifer in eine Kommunikationsverbindung einklinkt, er sitzt dann in der Mitte zwischen den beiden Kommunikationsendpunkten

– Solch ein Angriff - wie auf der nächsten Folie gezeigt - ist für den Web-Betreiber/Server (Beispiel) und für den Benutzer transparent

30

Typen von Schädlingen

Man-In-The-Middle Angriff

31

Typen von Schädlingen

Man-In-The-Middle Angriff

– Der Angreifer sieht die gleichen Bildschirminhalte wie immer, denn er ist ja mit der korrekten Webseite verbunden

– Der Angreifer kann ganz gezielt in die Interaktion des Benutzers der Webseite eingreifen und seine Daten ändern oder kopieren

32

Sicherheit und Vorbeugung

33

Sicherheit und Vorbeugung

Firewall

– Netzwerkzugriffe werden gefiltertsowohl zwischen PC und Internet, als auch zwischenPC und lokalem Netz

– Lokal installiertkontrolliert Verbindung zwischenPC und angeschlossenemNetzwerk

34

Sicherheit und Vorbeugung

Firewall

– Durch direkten Zugriff auf den zu überwachenden PC können dort installierte Programme die Firewall potenziell manipulieren und umgehen

– Unerwünschter Datenverkehr wird erschwert

– Fehler in eigener Konfiguration können PC unsicher machen

35

Sicherheit und Vorbeugung

Patches und Updates

– Patches und Updates sind „Flicken“ zum Schließen von Sicherheitslücken im Betriebssystem

– Hacker nutzen Lücken im System, um Kontrolle zu erlagenBeispielsweise ‚rooten‘ auf Handies, Jail-Breaks...

– Angriffsmöglichkeiten werden eingeschränkt, wenn Benutzerkonten nur eingeschränkt sind

Updates nur von ‚vertrauten‘ Quellen installieren!

36

Sicherheit und Vorbeugung

Virenscanner

– Finden bekannte Viren, Würmer und Trojanisch Pferde und blockieren, reparieren und löschen sie ggfls.

– Besitzen eine Datenbank mit ihnen bekannten Schädlingen

– Bei Übereinstimmung mit Datenbank leitet der Virenscanner Neutralisierungsmaßnahmen ein

– Datenbank muss ständig aktualisiert werden

37

Sicherheit und Vorbeugung

Virenscanner

Virenscanner arbeiten nach 2 Methoden:

– Hintergrundüberwachungs-Programme (Guard) = on access

– Gezieltes Durchsuchen= on demand

38

Sicherheit und Vorbeugung

Virenscanner

Mögliche Handlungsalternativen bei Fund:

– Löschen der infizierten Datei

– Reparaturversuch

– Quarantäne der DateiVerschieben der Datei in Quarantäne-Ordner

39

Sicherheit und Vorbeugung

Schritte zur Vermeidung von Viren

– Verwenden Sie eine Firewall

– Aktivierung der automatischen Updates

– Installation einer aktuellen Antivirensoftware und regelmäßige Aktualisierung

– Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern

40

Sicherheit und Vorbeugung

Schritte zur Vermeidung von Viren

– E-Mail-Anhänge bekannter Absender nur bei Kenntnis des Inhalts und nach Scannen öffnen

41

Sicherheit und Vorbeugung

Kostenpflichtige Antivirenprogrammesehr kleine Auswahl

– Norton AntiVirus

– Trend Micro Internet Security

– Bit Defender Antivirus

– Kaspersky Anti-Virus

– Sophos

42

Sicherheit und Vorbeugung

Kostenlose Antivirenprogrammesehr kleine Auswahl

– Avira Antivir Personal – Free Antivirus

– avast 4 home

– AVG Antivirus Free…

43

Sicherheit und Vorbeugung

Kostenlose Antivirenprogramme

– Sind nur unwesentlich schlechter als kostenpflichtigemanchmal fehlen aber bestimmte Features, bzw. Erkennungsraten sind geringer

– Werbeeinblendungen

– Update-Server der kostenlosen Programme sind langsamer als bei den Kaufversionen

44

Sicherheit und Vorbeugung

Nachteile bei allen kostenpflichtigen Programmen:

– Updates kommen nur mit gültiger Lizenz

– Lizenzen gelten meist für ein Jahrnach dessen Ablauf bleiben Updates aus und das System ist vor neuen Viren nicht geschützt (z.B. Norton, etc.)

– meist sehr große Security-Suiteninklusive Firewall etc.

– Bedienung nicht immer einfachz.T. sehr Ressourcen hungrig

45

Sicherheit und Vorbeugung

Welches Antivirusprogramm?

– Entscheidung zwischen einzelnen Antivirus-Programmen nicht nur aufgrund von Testberichten fällenLeistungsunterschiede häufig sehr gering

– Entscheidungskriterien:– Leistung – einfache Bedienung – Übersichtlichkeit – persönliche Vorlieben und Gewohnheiten– Preis

46

Sicherheit und Vorbeugung

Gute unabhängige Downloadseite für Virsenscanner:u.v.m.

– https://filehippo.com/de/

47

Sicherheit und Vorbeugung

Wichtige Hinweise zu vorinstallierten Antivirusprogrammen

– Vorinstallierte Testversionen meist nur 30 Tage lang gültig

– Kauft man keine Lizenz, ist der Rechner ungeschützt

– Am besten gleich nach dem Kauf gegen ein kostenloses Programm austauschen, oder eine Lizenz erwerben.

48

Sicherheit und Vorbeugung

Wichtige Hinweise zu vorinstallierten Antivirusprogrammen

– Immer nur ein einziges Antivirus-Programm auf dem Computer installierenMehrere Virenscanner erhöhen nicht den Schutz, sondern verlangsamen nur den Computer.Unter Umständen blockieren sich die Virenscanner sogar gegenseitig und bringen das System zum Absturz.

– Bei Wechsel des Antivirus-Programms– Altes Programm vollständig entfernen– Removal-Tools der Hersteller verwenden (wenn vorhanden)

49

Netzwerksicherheit

50

Netzwerksicherheit

51

Netzwerksicherheit

HTTPS statt HTTP

– Das Hypertext Transfer Protocol (kurz HTTP) wird genutzt, um Websites vom Server in Ihren Webbrowser zu laden

– Das Hypertext Transfer Protocol Secure (kurz HTTPS) hat die gleiche Aufgabe, tut dies jedoch verschlüsselt und kann somit eine abhörsichere Verbindung zwischen dem Betreiber der Website und Ihrem Browser herstellen

52

Netzwerksicherheit

HTTPS statt HTTP

– Das HTTPS-Verfahren wird von allen Browsern unterstützt und ist somit eine Sicherheits-Technologie die nicht extra installiert werden muss. Jeder der sich in Ihrem Netz befindet, kann mit etwas Aufwand Ihr Surfverhalten auf HTTP-Websites überwachen. Bei HTTPS-Websiten sind die Verbindungen hingegen verschlüsselt.

53

Netzwerksicherheit

HTTPS statt HTTP

– Eine HTTPS-Seite erkennen Sie daran, dass einerseits oben in der Adresszeile des Browsers der besagte Schriftzug steht, andererseits an dem verriegelten Schloss

← verschlüsselt

← nicht verschlüsselt

54

Netzwerksicherheit

HTTPS statt HTTP

– Übliche Websites verwenden lediglich das HTTP-Protokoll.Wenn es jedoch um persönliche Daten geht, wie beim Online-Banking oder in Online-Shops, verfügen diese über eine HTTPS-Verschlüsselung

– Eine Website auf der Sie sensible Daten wie Ihre Kontoverbindung angeben müssen, sollten über HTTPS verschlüsselt sein. Ansonsten handelt es sich mit sehr hoher Wahrscheinlichkeit um einen unseriösen Anbieter

55

Netzwerksicherheit

Wozu E-Mails verschlüsseln und signieren?

Verschlüsselung

– Verhindern dass Informationen von Fremden gestohlen werden können– um die eigene Privatsphäre zu schützen– Um die eigen Arbeit zu schützen– Datenschutz für andere Personen einhalten

56

Netzwerksicherheit

Wozu E-Mails verschlüsseln und signieren?

Signatur

– Verhindern dass sich Personen als jemand Anderes ausgeben

– Verhindern dass Informationen verändert werden– auf dem Weg zum Kommunikationspartner– nachträglich durch einen Kommunikationspartner

57

58

Übertragungsweg einer E-Mail

Sender Empfänger

SMTP SMTP IMAP

RouterSwitch

….

Firewall

59

Netzwerksicherheit

Arten von Schlüsseln

Symmetrische Schlüssel

– Verschlüsselung und Entschlüsselung mit demselben Schlüssel (= Symmetrie)

– Einfache(re) Algorithmen - deshalb schnell

– Schlüsselverteilung ist ein Problem

60

Netzwerksicherheit

Arten von Schlüsseln

Asymmetrische Schlüssel

– Besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel

– Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden (= Asymmetrie)

61

Netzwerksicherheit

Arten von Schlüsseln

Asymmetrische Schlüssel

– Der öffentliche Schlüssel kann bedenkenlos an jeden weitergegeben werden

– Der private Schlüssel muss unter allen Umständen im Besitz des Schlüsselinhabers bleiben

62

Netzwerksicherheit

Symmetrische und Asymmetrische Schlüssel

63

Netzwerksicherheit

Arten von Schlüsseln

Zertifikat

– Besteht aus einem asymmetrischen Schlüssel, der von einer oder mehreren vertrauenswürdigen Person oder Institution beglaubigt wurde (CA oder „web-of-trust“)

.

64

Netzwerksicherheit

Arten von Schlüsseln

Zertifikat

.

65

Netzwerksicherheit

Arten von Verschlüsselung

Transportverschlüsselung

– Verschlüsselt den gesamten Datenverkehr zwischen zwei Rechnern– Alle dazwischen liegenden Rechner, wie Switche, Router,

Firewalls usw. sehen nur die IP-Adresse des sendenden und des empfangenden Rechners.

– Auf den beiden Rechner selbst sind die Daten unverschlüsselt– Die Verschlüsselung basiert auf Zertifikaten, die auf den

Rechnern fest installiert sind

66

Netzwerksicherheit

Arten von Verschlüsselung

Ende zu Ende-Verschlüsselung

– Verschlüsselt die zu verschickenden Daten anhand der Art der Daten. – Bei E-Mails werden nur der Text und die Anhänge

verschlüsselt. Damit sind der komplette Envelop und der komplette Header weiterhin lesbar

– Die Verschlüsselung erstreckt sich vom Absender bis zum Empfänger

– Die Verschlüsselung basiert auf dem Zertifikat des Empfängers

67

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

PGP, OpenPG, GnuPG

– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-

Mail-Adresse wird über „web-of-trust“ hergestellt– Öffentliche Server, die existierende Zertifikate bereithalten (nicht

notwendig aber praktisch)– Zertifikate sind einfach herstellbar, da kein Dritter notwendig ist– Kostenlos

68

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

S/MIME

– S/MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard für die Verschlüsselung und das Signieren von MIME-gekapselter E-Mail durch ein Kryptosystem

69

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

S/MIME

– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-

Mail-Adresse wird über ein hierarchisches System von CAs hergestellt

– Die Zertifikatserstellung erfolgt immer über eine CA– Es gibt verschieden vertrauenswürdige Zertifikate. Zertifikate mit

höherer Stufe sind meist kostenpflichtig

70

Netzwerksicherheit

Technisches Prinzip der E-Mail-Verschlüsselung

– Erzeugen eines symmetrischen Schlüssels aus Zufallszahlen– Verschlüsseln des evtl. signierten E-Mail-Inhaltes mit dem

symmetrischen Schlüssel– Verschlüsseln des symmetrischen Schlüssels mit dem

öffentlichen Schlüssel des Empfängers– Anhängen des verschlüsselten symmetrischen Schlüssels an die

E-Mail

71

Netzwerksicherheit

Arten von Signaturen

Normale Signatur

Hierbei handelt es sich um den Text in lesbarer Form, der am Ende eines Briefes oder Dokumentes, Auskunft über den Absender und/oder Ersteller gibt. Für Firmen ist diese genormt, und es gibt rechtlich verbindliche Pflichtfelder, wie Firmenname, postalische Anschrift usw.

72

Netzwerksicherheit

Arten von Signaturen

Elektronische Signatur

Dies ist der Begriff in der Rechtsprechung für ein nicht näher spezifiziertes elektronisches Verfahren, das eine eindeutige Personenzuordnung zu einemDokument herstellt.

73

Netzwerksicherheit

Arten von Signaturen

Digitale Signatur

Dies ist die kryptografische Signatur einer E-Mail oder eines Dokumentes, basierend auf persönlichen, asymetrischen Schlüsseln. Sie garantiert auf technischem Weg, dass der Zertifikatsbesitzer genau diese unterzeichnet hat, und das diese nicht verändert wurde.

74

Netzwerksicherheit

Was wird bei E-Mails nicht verschlüsselt

Der Header

– Von– An– Betreff– Absende-Datum– Verwendetes E-Mail-Klient-Programm– Route, die die E-Mail von SMTP-Server zu SMTP-Server

zurückgelegt hat

75

Netzwerksicherheit

Was wird bei E-Mails nicht verschlüsselt

Der Envelop

– Von (kann verschieden sein vom Header)– An (kann verschieden sein vom Header, z.B. bei BCC)

76

Netzwerksicherheit

Was ist im Alltag zu beachten

– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel

– Kopie auf externes Medium (z.B. USB-Stick)

– Schlüsselbund/Keystore mit Passwort sichern

– Alte, abgelaufene Zertifikate weiter aufbewahren und im E-Mail-Klient belassen, um alte E-Mails weiter lesen zu können.

77

Netzwerksicherheit

Was ist im Alltag zu beachten

– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel– Verschlüsselung so oft wie möglich nutzen – Wenn Sie Ordner mit einer anderen Person Teilen, kann

diese verschlüsselte E-Mails nicht lesen– Verschlüsselung funktioniert nicht über E-Mail-Listenservern

– Signatur immer eingeschaltet lassen– Signaturen gehen bei Versand über E-Mail-Listenserver oft

kaputt

78

Netzwerksicherheit

Unterschied LAN zu WLAN

erleichterter Zugangerschwerter Zugang

79

Netzwerksicherheit

Unterschied LAN zu WLAN

– LAN (kabelgebunden)– Kabel gebundenes Netzwerk– Physikalische Verbindung zum Netzwerk muss bestehen

– WLAN – Funk gebundenes Netzwerk– Verbindung erfolgt über Antennen– Verschlüsselung also notwendig!

80

Netzwerksicherheit

Verschlüsselung WLAN

– WEP = Wired Equivalent Privacy– kann nur Schlüssellängen von 40 oder 104 Bit– Verschlüsselungsalgorithmen werden per Zufallsgenerator

erzeugt– Quellcode des Verschlüsselungsalgorithmus ist seit 1994

bekannt (RC4) – Verschlüsselung gilt als unsicher, da mit heutigen Mitteln

leicht berechenbar

81

Netzwerksicherheit

Verschlüsselung WLAN

– WPA2 = Wi-Fi Protected Access 2– Löst WPA ab, der sicherer als WEP, aber noch auf RC4

basiert– Basiert auf dem Rijndael-Algorithmus und setzt auf dem AES

(Advanced Encryption Standard) auf– Schlüssellängen können zwischen 128, 192 und 256 Bit

variieren– Galt in Verbindung mit sicherem Passwort als unknackbar, ist

mittlerweile aber auch schon gehackt worden

82

Netzwerksicherheit

Allgemeine Verschlüsselung

– Verschlüsselung von Funknetzwerken ist Pflicht

– Verschlüsselung macht auch für weitere Einsatzzwecke Sinn,wie z.B. für: – Dateien – Ordner und Festplatten– E-Mail– VPN– Datenübertragungen (ftp, ssh, telnet)

83

Netzwerksicherheit

Passwortsicherheit

– Auch Datei-Verschlüsselung beachtenz.B. PDF, Word, etc.

– Generierung sicherer Passwortez.B. mit einem Passwortmanager

– Ungeeignet: PW mit bekannten Worten, Geburtsdaten, Namen ...leicht zu merken

– Geeignet: Wechselnde Groß-/Kleinschreibung, Zahlen, Sonderzeichenschwer zu merken, nicht immer möglich

84

Internetsicherheit

85

Internetsicherheit

Bewusster Umgang mit eigenen Daten

– Yasni.de – Personensuchmaschine im Internet

– Suchmaschinen können auch vermeintlich private Informationen sichtbar machen

– Das Netz vergisst nicht - wir schonProfile bleiben teilweise jahrelang oder immer gespeichert

– Informationen lassen sich verwerten, persönlich oder kommerziell

86

Internetsicherheit

Internet Abzocke

– „Anbieter“, der sich hinter Domainnamen vermeintlich freier und kostenloser Software versteckt

– Nach Eingabe von persönlichen Daten erhält man einen Download-Link zu Opensource- oder Freeware-Angeboten, die im Internet gratis verfügbar sind

– Oft erhält man eine Rechnung für den Abschluss eines Jahresvertrages

87

Internetsicherheit

Internet Abzocke/Betrug

– Seiten mit gratis Angeboten genau ansehenVorsicht mit Google-Suchen

– Software besser direkt auf der Originalhomepage des Herstellers/ Programmierers herunterladen

– Niemals beim Download von OpenSource Software den eigenen Namen und die Adresse preisgeben, möglichst immer Wegwerf-Email-Adressen benutzen

88

Internetsicherheit

89

Internetsicherheit

90

Zur Diskussion

last minute :-)

– Anonym surfenProxy, VPN: Wozu? Wogegen?

– SandboxContainer, Virtuelle Systeme, ‚change-root‘-Umgebungen(Apple OS/X)

91

Mitarbeiter– Roberto Hirche (selbstständig)

– Christian Mack (Uni Konstanz)

– Christian Hartz (Uni Konstanz)

– Rainer Rutka (Uni Konstanz)

Quellen– praxistipps.chip.de (HTTP/HTTPS)

– https://blog.emsisoft.com/de/3656/tec111118de/ (Phishing-Beispiele)

– Universität Konstanz

Schluss, aus und vorbei

DANKE für die Aufmerksamkeit!

Weitere Infos finden Sie natürlich im Internet. Jetzt kennen Sie ja einige der wichtigsten Gefahren (Stichwörter). Und danach kann man ja „googeln“.

Konstanz, 22.10.2018

---Rainer RutkaUniversität KonstanzKommunikations-, Informations-, Medienzentrum (KIM)78457 Konstanz07531 88-5413 | rainer.rutka@uni-konstanz.de

93

Fragen?

Recommended