Dies ist eine deutschsprachige Präsentation, die ich am 30. März 2015 beim Meeting des RC Berlin Süd gehalten habe. Ziel war es, das Auditorium für Internet-Sicherheitsfragen zu sensibilisieren und einige wenige praktische Tipps zu geben.
3. Was geht‘s mich an
„Was sollen die bei mir schon holen, die paar
Adressen können `se gern haben .“
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 3
4. Was geht‘s mich an
• Keiner von uns arbeitet zuhause an einem
Atombombenprogramm – wie der Iran.
• Wir haben keine Millionen Kreditkarten-Daten
gesammelt – wie Sony.
• Und auch die Konstruktionszeichnungen für
die nächste Mercedes Benz Generation wird
man bei uns nicht abziehen können.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 4
5. Was geht‘s mich an
„Was wird man bei mir also finden?“
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 5
6. Was geht‘s mich an
• Sie haben zum Beispiel Rechnerkapazitäten …
• Vielleicht wird gelegentlich der Kontostand
geprüft, werden Überwiesen getätigt oder
wird bei AMAZON oder der Bahn bestellt …
• Oder es liegen wertvolle Daten – zum Beispiel
liebgewonnene Enkelbilder auf Ihrer
Festplatte und zwar NUR dort.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 6
7. Was passieren kann
• Ein Programm wird installiert, das (auch) andere Dinge
auf dem Computer macht als geplant. (Trojaner)
• Schädliche Programme (Viren, Würmer) werden
versehentlich geladen, zum Beispiel, weil
– eine Mail geöffnet wird
– beim Surfen die falsche Seite erwischt wurde
– Ein USB Stick genutzt wird
• Passworte werden mit Schadsoftware ausgespäht
(Phishing)
• Jemand hackt Ihr WLAN und lädt Schwarzkopien
beliebter Filme; Sie bezahlen den Vergleich mit dem
Anwalt.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 7
8. Kennzahlen
• Im Jahre 2014 wurden ca. 145 Mio.
Internetseiten identifiziert, auf denen sich Nutzer
mit Schadsoftware ‚infizieren‘ konnten / können.
• Es werden täglich ca. 350.000 Schadsoftwaren
identifiziert.
• Für Lücken in Software Programmen oder
Betriebssystemen (Zero days) gibt es einen
lebendigen Markt. Hier ein Paar Marktpreise:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 8
Quellen:
BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015
http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
9. Kennzahlen
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 9
Quellen:
BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015
http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
Softwaretyp Von … bis USD
Adobe Reader 5.000 30.000
MAC OSX 20.000 50.000
Android 30.000 60.000
Flash / Java Browser Plug-Ins 40.000 100.000
Microsoft Word 50.000 100.000
Firefox / Safari 60.000 120.000
Chrome / Internet Explorer 80.000 200.000
iOS 100.000 250.000
10. Was man tun kann
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 10
• Auf den Rechnern stets aktualisierte Anti-
Virensoftware sowie Firewalls einsetzen.
• Trotzdem keine suspekten Mails öffnen und
Vorsicht beim Surfen walten lassen.
• Sicherheitskopien von allen wichtigen Inhalten
anlegen – in der Cloud.
• Geräte – auch das Smartphone! – mit
Passworten sichern.
11. Sichere Passworte
Die Beachtung einiger einfacher Grundregeln
steigert das Sicherheitsniveau – ohne große
Einschränkungen in Kauf zu nehmen:
1. NICHT überall das selbe Passwort verwenden.
2. Passworte regelmäßig wechseln.
3. Sichere Passworte verwenden.
4. Passworte nicht ungeschützt notieren.
5. Passworte nicht weitergeben.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 11
12. Sichere Passworte
• Eine der Basisschwierigkeiten liegt darin, dass sich
Nutzer für sehr schlau halten und vergessen, dass Sie
gegen Profis arbeiten.
• Um jedoch ein Passwort wie Getrud01, Berlin, Rotary
oder 1610 (Geburtstag) zu knacken braucht es
allerdings keines Profis – das machen Grundschüler in
der Pause.
• Profis nutzen zum Beispiele Computernetze und / oder
(gehackte) Großrechner, um Passworte zu testen.
• Um ein Gefühl für die Dimension zu vermitteln, lohnt
ein Rückgriff auf die Kombinatorik:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 12
13. Sichere Passworte
Geht man davon aus, dass für ein Passwort die Großbuch-
staben A..Z (ohne Umlaute), die Kleinbuchstaben a..z (ohne
Umlaute) und die Zahlen 0 – 9 zugelassen sind, ergeben sich
die Anzahl von Kombination wie folgt:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 13
Anzahl (genutzter)
Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
14. Sichere Passworte
Wenn eine Rechenleistung von 2Ghz zur Verfügung
stünde und unterbrechungsfreies Ausprobieren
möglich wäre, bräuchte ein Hacker durchschnittlich so
lange, um zum Ziel zu kommen:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 14
Anzahl (genutzter)
Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
Bei den Banken, der Bahn usw. geht das so nicht, da die Reaktionszeit sehr viel langsamer ist und nur 3 –
10 Versuche zugelassen sind. Ferner sind 2Ghz Rechnerleistung heutzutage lächerlich.
15. Sichere Passworte
Übrigens gehört es zur Hacker-Routine zunächst
einmal sämtliche Worte von Wörterbüchern
durchzugehen.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 15
16. Sicheres Password
1. Nie nur Buchstaben und / oder Zahlen
verwenden.
2. Keine Kosenamen oder ähnliches verwenden.
3. Buchstaben durch ähnlich aussehende Zahlen zu
ersetzen, war mal eine gute Idee – vor sehr
vielen Jahren. (Z.B. Gehe1m)
4. Nie Worte aus Wörterbüchern verwenden.
5. Keine Namen und schon gar nicht von
Bekannten oder Verwandten verwenden.
6. Nie ein Kennwort für mehrere / alle Funktionen.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 16
17. Sichere Passworte
Halbwegs sicheres Verschlüsseln:
• Passwort aus Merksatz herleiten:
Z.B. Morgens um 7 ist die Welt noch in Ordnung
Password: Mu7idWniO
• Für Zahlenpassworte wie EC-Karte:
Ein Wort mit 10 verschiedenen Buchstaben nutzen,
z.B. HERBSTWIND. Jeder Buchstabe entspricht den
Zahlen 1 – 0
Passwot: 6874 = tiwb
• Sehr sicheres Verschlüsseln geht mit Passwort
Tresoren.
Siehe z.B.: http://www.spiegel.de/netzwelt/apps/passwort-manager-fuer-iphone-co-im-ueberblick-a-926133.html
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 17
Siehe Folie 20
18. Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 18
Vielen Dank für die Aufmerksamkeit
und
vergessen Sie bitte nicht,
kritische Fragen zu stellen!
19. Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 19
H E R B S T W I N D
1 2 3 4 5 6 7 8 9 0
Zurück
Hinweis der Redaktion
Naja, das stimmt insofern, dass wir sicher nicht die attraktivsten Ziel von Angriffen sind; denn …
Zu jedem Bullitpoint ausführen, was passieren kann:
Computer werden gekappert, um sie zu Computernetzen zusammenzuschalten
Kontodaten und Passworte werden abgefischt
Computer werden blockiert und es wird nur gegen Zahlung von Lösegeld wieder freigegeben
Würmer verbreiten sich selbst; Viren starten zum Beispiel, wenn Programme oder Dateien geöffnet, Dateien kopiert werden o.ä.