„Sicher unterwegs im
gefährlichsten Medium
     der Welt“

     gerald@zebedin.at
DIE BEDROHUNGEN
Ein ungeschützter PC unter Windows
bleibt zwischen 20 und 30 Minuten clean…
(Test 2009 Raiffeisen Rechenzentrum)
Der große Irrtum


  Ich bin für Hacker als „kleiner Fisch“
  uninteressant
Ablauf einer DoS Attacke




1.   Verbindungsaufbau (Bist Du da?)
2.   Bestätigung (Ja ich bin da!)
3.   Anforderungen der Daten (Schick mir was!)
4.   Übermittlung der Daten (Da hast es!)
DDoS – Distributed Denial of Service




1. Verteilung des Virus via Internet
2. Angabe eines Zielservers
3. Feuer frei……
Was sind Viren, Würmer und
Trojaner ?
Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
Beispiel-Nachricht von Virus-Scan
Virenexplosion Bsp. Loveletter / confickr

     Unternehmen hat 6.000 Mitarbeitern mit Email.
     1% aller Mitarbeiter (60) haben den Virus
     aktiviert.
     Daraus resultierten 720.000 Emails.
     Mail-Server war 4 Stunden komplett und 8
     Stunden nur eingeschränkt verfügbar.
     Arbeitszeitverlust je Mitarbeiter mit 10 Minuten
     angesetzt macht 1.000 Stunden Arbeitszeit.
     20 Administratoren waren jeweils 12 Stunden
     mit der Schadenbeseitigung beschäftigt, macht
     240 Stunden Arbeitszeit.
     Untere Grenze für den Gesamtschaden:
     50.000,- Euro
     Schadenshäufigkeit: Etwa zwei derartige
     Vorfälle/Jahr
Bedrohung Spam
Müll in der Mailbox - Spam


Das Jahr 2006 ist in der
  IT-Geschichte als das
  Jahr des Spam (* 1984)
  eingehen

  2006 62% aller Mails im
  Internet sind Spam-Mails
  2009 >90% sind Spam

   * Radicati Group/Kaspersky Labs)
Bedrohung – Spam




               Diese Kursexplosion gibt es nicht
Mail Phishing – betrügerische
Ausbeute Ihrer vertraulichen
Informationen
Ein typisches Mail…
Ihre Hausbank wird nie über das
Internet…

  Vertrauliche Informationen wie PIN´s
  und TAN´s erfragen
  Passwörter abfragen
  Sonstige Kontodaten verlangen
Die Gegenmaßnahmen




         SMS oder mTAN
          SECURE TAN
Bluetooth, Wireless LAN & Co oder
die unsichtbare Gefahr…
Wie unsicher ist Kärnten ?
WLAN ist Unsicher

  WEP in 2-3 Minuten
  WEP+ in 10 Minuten
  WPA/PSK maximal 20Minuten
  Zahlt es sich aus?
  Rückverfolgung
  Sicher NUR mit VPN IPSEC/SSL
  Sicherheitscheck 30.000€ FW
  30€ Accesspoint mit Default
Die Quellen der Gefahren
Gefahrenquelle Nr. 1:




            Der Mensch
Verursacher von Datenschutzverletzungen im
      Unternehmen




                   Mitarbeiter


                  Unbekannte


              Hacker (extern)


         Frühere Mitarbeiter


  Geschäftspartner/Berater


                                  0   10   20   30   40   50   60
                                                %


Quelle: Pricewaterhouse Coopers
Damit sind Sie sicher unterwegs im
gefährlichsten Medium der Welt
Sicherheit im Internet muss
  verinnerlicht werden!!!!
Das Gefährlichste ist
Unwissen!
Sicherheit muss wachsen
Folgende Fragen sollten Sie sich stellen:

  Habe ich eine Rechte-Policy (wer hat
  Zugang zu welchen Daten)?
  Benutze ich eine Firewall ?
  Verwende ich einen Spywarefilter ?
  Hab ich einen Spamfilter
  Verwende ich für nicht Firmenrelevante
  Kommunikation eine eigene Mailadresse
  Wie oft wird mein Virenschutz erneuert ?
  Sind meine Daten extern gelagert ?
Security 2.0

  Soziale Netze und das Ewige
  Gedächtnis von google
  Interntarchive: web.archive.org
  Postings und Blogs bleiben erhalten
  3x nachdenken und dann erst posten
  Telefon/SMS/Sprachbox
  Neue Verhaltensmuster Jungendlicher
Cybermobbing - Cyberbullying

  Umfrage 13-20 Jährige
  JEDER hat mindestens 1 Handy
  JEDER hat Zugang zu Internet
  85% haben Mobbing beobachtet
  35% ist es selbst schon passiert
  Mädchen und Burschen
  gleichermaßen Opfer
  Tendenz Steigend
Hacken Sie sich selbst!



 www.heise.de/security
 10minutemail.com
Vielen Dank und SafeSurfing



gerald@zebedin.at
www.zebedin.at

Sicher unterwegs im gefaehrlichsten Medium der Welt

  • 1.
    „Sicher unterwegs im gefährlichstenMedium der Welt“ gerald@zebedin.at
  • 3.
  • 4.
    Ein ungeschützter PCunter Windows bleibt zwischen 20 und 30 Minuten clean… (Test 2009 Raiffeisen Rechenzentrum)
  • 5.
    Der große Irrtum Ich bin für Hacker als „kleiner Fisch“ uninteressant
  • 6.
    Ablauf einer DoSAttacke 1. Verbindungsaufbau (Bist Du da?) 2. Bestätigung (Ja ich bin da!) 3. Anforderungen der Daten (Schick mir was!) 4. Übermittlung der Daten (Da hast es!)
  • 7.
    DDoS – DistributedDenial of Service 1. Verteilung des Virus via Internet 2. Angabe eines Zielservers 3. Feuer frei……
  • 8.
    Was sind Viren,Würmer und Trojaner ?
  • 9.
    Verseuchungsgrad Weltweit (inf.Computer / Mill. Einwohner)
  • 10.
  • 11.
    Virenexplosion Bsp. Loveletter/ confickr Unternehmen hat 6.000 Mitarbeitern mit Email. 1% aller Mitarbeiter (60) haben den Virus aktiviert. Daraus resultierten 720.000 Emails. Mail-Server war 4 Stunden komplett und 8 Stunden nur eingeschränkt verfügbar. Arbeitszeitverlust je Mitarbeiter mit 10 Minuten angesetzt macht 1.000 Stunden Arbeitszeit. 20 Administratoren waren jeweils 12 Stunden mit der Schadenbeseitigung beschäftigt, macht 240 Stunden Arbeitszeit. Untere Grenze für den Gesamtschaden: 50.000,- Euro Schadenshäufigkeit: Etwa zwei derartige Vorfälle/Jahr
  • 12.
  • 13.
    Müll in derMailbox - Spam Das Jahr 2006 ist in der IT-Geschichte als das Jahr des Spam (* 1984) eingehen 2006 62% aller Mails im Internet sind Spam-Mails 2009 >90% sind Spam * Radicati Group/Kaspersky Labs)
  • 14.
    Bedrohung – Spam Diese Kursexplosion gibt es nicht
  • 16.
    Mail Phishing –betrügerische Ausbeute Ihrer vertraulichen Informationen
  • 17.
  • 18.
    Ihre Hausbank wirdnie über das Internet… Vertrauliche Informationen wie PIN´s und TAN´s erfragen Passwörter abfragen Sonstige Kontodaten verlangen
  • 19.
    Die Gegenmaßnahmen SMS oder mTAN SECURE TAN
  • 20.
    Bluetooth, Wireless LAN& Co oder die unsichtbare Gefahr…
  • 21.
    Wie unsicher istKärnten ?
  • 23.
    WLAN ist Unsicher WEP in 2-3 Minuten WEP+ in 10 Minuten WPA/PSK maximal 20Minuten Zahlt es sich aus? Rückverfolgung Sicher NUR mit VPN IPSEC/SSL Sicherheitscheck 30.000€ FW 30€ Accesspoint mit Default
  • 24.
  • 25.
  • 26.
    Verursacher von Datenschutzverletzungenim Unternehmen Mitarbeiter Unbekannte Hacker (extern) Frühere Mitarbeiter Geschäftspartner/Berater 0 10 20 30 40 50 60 % Quelle: Pricewaterhouse Coopers
  • 27.
    Damit sind Siesicher unterwegs im gefährlichsten Medium der Welt
  • 28.
    Sicherheit im Internetmuss verinnerlicht werden!!!!
  • 29.
  • 30.
  • 31.
    Folgende Fragen solltenSie sich stellen: Habe ich eine Rechte-Policy (wer hat Zugang zu welchen Daten)? Benutze ich eine Firewall ? Verwende ich einen Spywarefilter ? Hab ich einen Spamfilter Verwende ich für nicht Firmenrelevante Kommunikation eine eigene Mailadresse Wie oft wird mein Virenschutz erneuert ? Sind meine Daten extern gelagert ?
  • 32.
    Security 2.0 Soziale Netze und das Ewige Gedächtnis von google Interntarchive: web.archive.org Postings und Blogs bleiben erhalten 3x nachdenken und dann erst posten Telefon/SMS/Sprachbox Neue Verhaltensmuster Jungendlicher
  • 33.
    Cybermobbing - Cyberbullying Umfrage 13-20 Jährige JEDER hat mindestens 1 Handy JEDER hat Zugang zu Internet 85% haben Mobbing beobachtet 35% ist es selbst schon passiert Mädchen und Burschen gleichermaßen Opfer Tendenz Steigend
  • 34.
    Hacken Sie sichselbst! www.heise.de/security 10minutemail.com
  • 35.
    Vielen Dank undSafeSurfing gerald@zebedin.at www.zebedin.at