Datensicherheit fuer Dummies

506 Aufrufe

Veröffentlicht am

Dies ist eine deutschsprachige Präsentation, die ich am 30. März 2015 beim Meeting des RC Berlin Süd gehalten habe. Ziel war es, das Auditorium für Internet-Sicherheitsfragen zu sensibilisieren und einige wenige praktische Tipps zu geben.

Veröffentlicht in: Internet
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
506
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
11
Aktionen
Geteilt
0
Downloads
5
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Naja, das stimmt insofern, dass wir sicher nicht die attraktivsten Ziel von Angriffen sind; denn …
  • Zu jedem Bullitpoint ausführen, was passieren kann:
    Computer werden gekappert, um sie zu Computernetzen zusammenzuschalten
    Kontodaten und Passworte werden abgefischt
    Computer werden blockiert und es wird nur gegen Zahlung von Lösegeld wieder freigegeben
  • Würmer verbreiten sich selbst; Viren starten zum Beispiel, wenn Programme oder Dateien geöffnet, Dateien kopiert werden o.ä.
  • 1610 wäre hier ein Geburtsdatum
  • Datensicherheit fuer Dummies

    1. 1. Datensicherheit für Dummies Vortrag und Diskussion 30. März 2015 RC Berlin Süd
    2. 2. Prolog Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 2
    3. 3. Was geht‘s mich an „Was sollen die bei mir schon holen, die paar Adressen können `se gern haben .“ Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 3
    4. 4. Was geht‘s mich an • Keiner von uns arbeitet zuhause an einem Atombombenprogramm – wie der Iran. • Wir haben keine Millionen Kreditkarten-Daten gesammelt – wie Sony. • Und auch die Konstruktionszeichnungen für die nächste Mercedes Benz Generation wird man bei uns nicht abziehen können. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 4
    5. 5. Was geht‘s mich an „Was wird man bei mir also finden?“ Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 5
    6. 6. Was geht‘s mich an • Sie haben zum Beispiel Rechnerkapazitäten … • Vielleicht wird gelegentlich der Kontostand geprüft, werden Überwiesen getätigt oder wird bei AMAZON oder der Bahn bestellt … • Oder es liegen wertvolle Daten – zum Beispiel liebgewonnene Enkelbilder auf Ihrer Festplatte und zwar NUR dort. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 6
    7. 7. Was passieren kann • Ein Programm wird installiert, das (auch) andere Dinge auf dem Computer macht als geplant. (Trojaner) • Schädliche Programme (Viren, Würmer) werden versehentlich geladen, zum Beispiel, weil – eine Mail geöffnet wird – beim Surfen die falsche Seite erwischt wurde – Ein USB Stick genutzt wird • Passworte werden mit Schadsoftware ausgespäht (Phishing) • Jemand hackt Ihr WLAN und lädt Schwarzkopien beliebter Filme; Sie bezahlen den Vergleich mit dem Anwalt. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 7
    8. 8. Kennzahlen • Im Jahre 2014 wurden ca. 145 Mio. Internetseiten identifiziert, auf denen sich Nutzer mit Schadsoftware ‚infizieren‘ konnten / können. • Es werden täglich ca. 350.000 Schadsoftwaren identifiziert. • Für Lücken in Software Programmen oder Betriebssystemen (Zero days) gibt es einen lebendigen Markt. Hier ein Paar Marktpreise: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 8 Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015 http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
    9. 9. Kennzahlen Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 9 Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015 http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ Softwaretyp Von … bis USD Adobe Reader 5.000 30.000 MAC OSX 20.000 50.000 Android 30.000 60.000 Flash / Java Browser Plug-Ins 40.000 100.000 Microsoft Word 50.000 100.000 Firefox / Safari 60.000 120.000 Chrome / Internet Explorer 80.000 200.000 iOS 100.000 250.000
    10. 10. Was man tun kann Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 10 • Auf den Rechnern stets aktualisierte Anti- Virensoftware sowie Firewalls einsetzen. • Trotzdem keine suspekten Mails öffnen und Vorsicht beim Surfen walten lassen. • Sicherheitskopien von allen wichtigen Inhalten anlegen – in der Cloud. • Geräte – auch das Smartphone! – mit Passworten sichern.
    11. 11. Sichere Passworte Die Beachtung einiger einfacher Grundregeln steigert das Sicherheitsniveau – ohne große Einschränkungen in Kauf zu nehmen: 1. NICHT überall das selbe Passwort verwenden. 2. Passworte regelmäßig wechseln. 3. Sichere Passworte verwenden. 4. Passworte nicht ungeschützt notieren. 5. Passworte nicht weitergeben. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 11
    12. 12. Sichere Passworte • Eine der Basisschwierigkeiten liegt darin, dass sich Nutzer für sehr schlau halten und vergessen, dass Sie gegen Profis arbeiten. • Um jedoch ein Passwort wie Getrud01, Berlin, Rotary oder 1610 (Geburtstag) zu knacken braucht es allerdings keines Profis – das machen Grundschüler in der Pause. • Profis nutzen zum Beispiele Computernetze und / oder (gehackte) Großrechner, um Passworte zu testen. • Um ein Gefühl für die Dimension zu vermitteln, lohnt ein Rückgriff auf die Kombinatorik: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 12
    13. 13. Sichere Passworte Geht man davon aus, dass für ein Passwort die Großbuch- staben A..Z (ohne Umlaute), die Kleinbuchstaben a..z (ohne Umlaute) und die Zahlen 0 – 9 zugelassen sind, ergeben sich die Anzahl von Kombination wie folgt: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 13 Anzahl (genutzter) Stellen Kombinationen Dauer bis Erfolg 1 62 15,5 nS 2 3.844 961nS 5 916.132.832 229mS 10 839.299.365.868.340.000 6,66 Jahre Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
    14. 14. Sichere Passworte Wenn eine Rechenleistung von 2Ghz zur Verfügung stünde und unterbrechungsfreies Ausprobieren möglich wäre, bräuchte ein Hacker durchschnittlich so lange, um zum Ziel zu kommen: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 14 Anzahl (genutzter) Stellen Kombinationen Dauer bis Erfolg 1 62 15,5 nS 2 3.844 961nS 5 916.132.832 229mS 10 839.299.365.868.340.000 6,66 Jahre Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html Bei den Banken, der Bahn usw. geht das so nicht, da die Reaktionszeit sehr viel langsamer ist und nur 3 – 10 Versuche zugelassen sind. Ferner sind 2Ghz Rechnerleistung heutzutage lächerlich.
    15. 15. Sichere Passworte Übrigens gehört es zur Hacker-Routine zunächst einmal sämtliche Worte von Wörterbüchern durchzugehen. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 15
    16. 16. Sicheres Password 1. Nie nur Buchstaben und / oder Zahlen verwenden. 2. Keine Kosenamen oder ähnliches verwenden. 3. Buchstaben durch ähnlich aussehende Zahlen zu ersetzen, war mal eine gute Idee – vor sehr vielen Jahren. (Z.B. Gehe1m) 4. Nie Worte aus Wörterbüchern verwenden. 5. Keine Namen und schon gar nicht von Bekannten oder Verwandten verwenden. 6. Nie ein Kennwort für mehrere / alle Funktionen. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 16
    17. 17. Sichere Passworte Halbwegs sicheres Verschlüsseln: • Passwort aus Merksatz herleiten: Z.B. Morgens um 7 ist die Welt noch in Ordnung Password: Mu7idWniO • Für Zahlenpassworte wie EC-Karte: Ein Wort mit 10 verschiedenen Buchstaben nutzen, z.B. HERBSTWIND. Jeder Buchstabe entspricht den Zahlen 1 – 0 Passwot: 6874 = tiwb • Sehr sicheres Verschlüsseln geht mit Passwort Tresoren. Siehe z.B.: http://www.spiegel.de/netzwelt/apps/passwort-manager-fuer-iphone-co-im-ueberblick-a-926133.html Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 17 Siehe Folie 20
    18. 18. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 18 Vielen Dank für die Aufmerksamkeit und vergessen Sie bitte nicht, kritische Fragen zu stellen!
    19. 19. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 19 H E R B S T W I N D 1 2 3 4 5 6 7 8 9 0 Zurück

    ×