38
Cyberkriminalität SebastianDähnrich Daniel Marquez Martinez WEB 2.0 und die Gesellschaft Prof. Dr. Ilona Buchem

Präsentation Cyberkriminalität

Embed Size (px)

Citation preview

Page 1: Präsentation Cyberkriminalität

Cyberkriminalität

SebastianDähnrich Daniel Marquez Martinez

WEB 2.0 und die GesellschaftProf. Dr. Ilona Buchem

Page 2: Präsentation Cyberkriminalität

Inhaltsverzeichnis1 Definition Cyberkriminalität2 Formen der Cyberkriminalität3 Internetspezifische Gefahren4 Schutzmaßnahmen

Page 3: Präsentation Cyberkriminalität

Cyberkriminalität - Definition

• Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden

• Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet

1 2 3 4

Page 4: Präsentation Cyberkriminalität

Cyberkriminalität - Beispiele

• Verbreitung illegaler Inhalte• Beleidigungen• Erpressungen• Fälschungen• Betrug

1 2 3 4

Page 5: Präsentation Cyberkriminalität

Straftaten

1 2 3 4

Page 6: Präsentation Cyberkriminalität

Schaden [Mio €]

1 2 3 4

Page 7: Präsentation Cyberkriminalität

Betrug mit Zugangsberechtigungen

Page 8: Präsentation Cyberkriminalität

Abfangen von Daten

Page 9: Präsentation Cyberkriminalität

Phishing im Onlinebanking

Page 10: Präsentation Cyberkriminalität

Formen der Cyberkriminalität

• Illegale Netzinhalte• Identitätsdiebstahl• Cybermobbing• Urheberrechtsverletzungen

1 2 3 4

Page 11: Präsentation Cyberkriminalität

illegale Netzinhalte

• absolutes Verbreitungsverbot• Harte Pornographie nach §184 Abs. 3 StGB• Verletzungen der Menschenwürde nach §131 StGB • Volksverhetzung nach §130 StGB

1 2 3 4

Page 12: Präsentation Cyberkriminalität

Identitätsdiebstahl

• Missbräuchliche Nutzung personenbezogener Daten durch Dritte

• Kriminelle Handlungen im Namen des Opfers

1 2 3 4

Page 13: Präsentation Cyberkriminalität

Identitätsdiebstahl

• Beispiele:– Nicknapping– Accounts– Kreditkartenbetrug / Bankbetrug

1 2 3 4

Page 14: Präsentation Cyberkriminalität

Cybermobbing

• Beleidigungen, Bedrohungen oder Bloßstellungen anderer mit Hilfe moderner Kommunikationsmittel

• Beleidigung §185 StGB -Geldstrafe o. Freiheitsstrafe bis zu 2Jahre• Üble Nachrede §186 StGB - “ bis zu 2Jahre• Bedrohung §241 StGB - “ bis zu 1Jahre• Verleumdung §187 StGB - “ bis zu 5 Jahre

oft Anzeige gegen Unbekannt

1 2 3 4

Page 15: Präsentation Cyberkriminalität

Cybermobbing

1 2 3 4

Page 16: Präsentation Cyberkriminalität

Urheberrechtsverletzung

• Rechtswidrige hergestellte oder verbreitete Kopien von urheberrechtlich geschützten Medien

• Fotos nach §72 UrhG – Lichtbildschutzrecht• Bereitstellen geschützter Werke / Tauschbörse• Vererben von Musiksammlungen

1 2 3 4

Page 17: Präsentation Cyberkriminalität

1 2 3 4

Page 18: Präsentation Cyberkriminalität
Page 19: Präsentation Cyberkriminalität

Internetspezifische Gefahren

• Bots• Malware• Pharming• Phishing• Spyware• Browser-Hacking• WLAN-Hacking

1 2 3 4

Page 20: Präsentation Cyberkriminalität

Bots

• Eingeschleuste Programme, die selbständig wiederholende Aufgaben abarbeiten

• Werbe E-Mails, Spams, Sammeln von E-Mailadressen und Verbreitung mittels Emailkommunikation

• Systematisches Ausspionieren von Software

1 2 3 4

Page 21: Präsentation Cyberkriminalität

Bots

• Attackieren einer Domain bis Dienste versagen.• - > Intensität wird durch Bot-Netze verstärkt• Ddos :Distributed Denial of Service

1 2 3 4

Page 22: Präsentation Cyberkriminalität

Bots

1 2 3 4

Page 23: Präsentation Cyberkriminalität

Malware

• Schadprogramme, die unerwünschte und schädliche Funktionen ausführen

• Alle feindseligen, intrusiven und unerwünschten Prog./Softw.

• Viren, Würmer und Trojaner

1 2 3 4

Page 24: Präsentation Cyberkriminalität

Malware

1 2 3 4

Page 25: Präsentation Cyberkriminalität

Pharming

• Ausspähen sensibler Daten mittels eines manipulierten Systems

• Opfer wird auf gefälschte Webseiten geleitet z.B. Bank, nach TAN Abfrage -> Abbuchungen sind Folge

• Protokollieren von Keyboard-Eingaben durch z.B. AutoHotKey

1 2 3 4

Page 26: Präsentation Cyberkriminalität

Pharming

• Ausspähen sensibler Daten mittels eines manipulierten Systems

1 2 3 4

Page 27: Präsentation Cyberkriminalität

Phishing

• Mit gefälschten Emails/www-Adressen vertrauliche Zugangs- und Identifikationsdaten ergattern (Fischen)

1 2 3 4

Page 28: Präsentation Cyberkriminalität

Phishing

1 2 3 4

Page 29: Präsentation Cyberkriminalität

Spyware

• Besondere Malware zum ausspähen von Daten• Datenpakete werden ausgeschleust

1 2 3 4

Page 30: Präsentation Cyberkriminalität

Wlan-Hacking

• Ungesicherte Wifi-Neztwerke werden von mobilen Einheiten aufgespürt und für bestimmte Machenschaften missbraucht

1 2 3 4

Page 31: Präsentation Cyberkriminalität

Wlan-Hacking

• Gesicherte Wifi-Netzwerke sind auch betroffen bestimmte Router-Hersteller benutzen bekannten

Sicherheitsalgorithmus bei Werkseinstellung

z.B. Speedport V700 WPA-Key durch bekannte MAC oder SSID ermittelbar

1 2 3 4

Page 32: Präsentation Cyberkriminalität

Wlan-Hacking

• Gesicherte Wifi-Netzwerke sind auch betroffen nach Sammeln von Datenpaketen kann das Passwort (WPA)

ermittelt werden z.B. www.aircrack-ng.org

1 2 3 4

Page 33: Präsentation Cyberkriminalität

Schutzmaßnahmen

• Nutzungsrecht bei Fotobörsen prüfen• Vorsichtiger Umgang mit eigener Identität im Netz• Kontoauszüge regelmäßig prüfen• Firewall, Virenprogramme updaten, bzw. aktivieren• Ab und wann Passwörter ändern, bzw. mehrere

benutzen

1 2 3 4

Page 34: Präsentation Cyberkriminalität

Browser-Hacking

• eingeloggte Wlan-Browser-Sessions mit unsichere Verschlüsselung können gehijackt werden.

-> z.B. offener Facebook-Account

1 2 3 4

Page 35: Präsentation Cyberkriminalität

Schutzmaßnahmen

• Komplexe Passwörter nutzen• Zweifelhafte Anhänge, Web-Seiten und Programme

sowie öffentliche PC meiden• JavaScripte beim browsen unbekannter Webseiten

stoppen

1 2 3 4

Page 36: Präsentation Cyberkriminalität

Vielen Dank für die Aufmerksamkeit

Page 37: Präsentation Cyberkriminalität

Quellen

• www.bka.de• http://blog.savecall.de/category/allgemein/dienstleistunge

n-und-services/ddos-2/• http://palizine.plynt.com/images/pharming-diagram.png

Page 38: Präsentation Cyberkriminalität