Kommunikations-, Informations-, Medienzentrum (KIM) Universität Konstanz Rainer Rutka wehren können. und wie wir uns dagegen Gefährdungen im Internet
Kommunikations-, Informations-, Medienzentrum (KIM) Universität Konstanz
Rainer Rutka
wehren können.und wie wir uns dagegen Gefährdungen im Internet
2
Einleitung
Die Welt da draußen ist böse!
Das könnte man fast meinen. Das war schon immer so, und wird sich auch mit der Einführung des Internets (1969 (Arpanet)) nicht ändern. OK, das ist ein wenig pessimistisch…… dennoch: Diese kleine Einführung in die Gefahren des Internets soll niemanden abschrecken. Nein: Nur etwas sensibilisieren.Internet macht Spaß, aber wie alles was Spaß macht hat es auch Schattenseiten.
Rainer Rutka
3
Übersicht
4
Übersicht
Typen von Schädlingen– Viren, Würmer, Trojanische Pferde, Phishing, Horaxes,
Backdoor, Spyware, Botnetze– Man-In-The-Middle Angriff
Sicherheit und Vorbeugung
– Firewall, Patches und Updates, Vorbeugung
– Virenscanner: kostenpflichtig, kostenlos, Auswahl,Hinweise, Downloads
5
Übersicht
Netzwerksicherheit
– WLAN: Unterschied LAN zu WLAN, Verschlüsselung, Betriebsarten
– HTTPS statt HTTP
– Vertrauliche E-Mails: Verschlüsselung mit S/Mime– Allgemeine Verschlüsselung
6
Übersicht
Internetsicherheit
– Passwortsicherheit– Bewusster Umgang mit eigenen Daten– Internet Betrug, Phishing
7
Typen von Schädlingen
8
Typen von Schädlingen
Viren– Bootviren
verbergen und kopieren sich im Bootsektor
– Dateivirenverbergen und kopieren sich über ausführbare oder Dateien Programmbibliotheken, enden auf .exe, .pif, .com, .jpg …
– Makrovirenbenötigen makro-fähige Programme (z.B. Excel) und kopieren sich in gesunde Dateien
– Skript-Virenbenötigen bestimmte Umgebungen, um ausgeführt werden zu können (Webserver)
9
Typen von Schädlingen
Viren
– Viren kopieren sich immer weiter und benötigen denEingriff des Users
passives Verhalten
10
Typen von Schädlingen
Würmer
– Nutzen Sicherheitslücken des Betriebssystems aus
– Verbergen sich in anderen Programmen oder schleusen sich im System ein
aktives Verhalten
11
Typen von Schädlingen
Trojanische Perde
– Können sich nicht selbständig verbreiten
– Tarnen sich als hilfreiche Anwendungenz.B. Browser Plug-Ins
– Binden sich an existierende WirtsprogrammeLinker oder auch Binder genannt
– Haben Installationsroutinen, um weitere Schädlinge zu installierenauch Dropper genannt
12
Typen von Schädlingen
Trojanische Perde
– Können sich Icons zuordnen und trotz „.exe“-Endung (Windows, DOS) wie ein jpg (Bilddatei) aussehenbei der Windowsstandardkonfiguration werden Dateiendungen ausgeblendet
– Infizierte Datei hat immer zwei Bestandteile, die Wirts-Datei und das Trojanische Pferd als solches
13
Typen von Schädlingen
Phishing
Phishing bezeichnet das "Abfischen" sensibler Daten
Angriff über E-Mail
– Massenmail mit anonymer Anrede
– Aufforderung Eingabe sensibler Daten über ein Formular in HTML-Email
14
Typen von Schädlingen
Phishing
Angriff über E-Mail
– Teilweise Computerschädlinge im Anhang
– Aufforderung Internetlink zu folgen
15
Typen von Schädlingen
Phishing
Angriff über gefälschte Webseite
– Preisgabe von vertraulichen DatenWenn z.B. eine Webseite so aussieht wie die einer Bank, Facebook …
– Oft in Verbindung (Link) mit Zahlungsaufforderungen, Gewinnbenachrichtigungen ...
16
Typen von Schädlingen
Phishing
Schutzmaßnahmen
– Software insb. Browser regelmäßig aktualisieren
– Bei Eingabe sensibler Daten Sicherheitsstatus der Webseite überprüfenSchlosssymbol, URL über https
– Seriöse Firmen fordern Kunden nie per Mail oder Telefon auf sensible Daten preiszugeben
17
Typen von Schädlingen
Phishing(Beispiel)
Ein schlechtesBeispiel.
18
Typen von Schädlingen
Phishing(Beispiel)
Ein besseresBeispiel.
19
Typen von Schädlingen
Phishing
Schutzmaßnahmen
– Generell nicht auf Links in E-Mails tippen, besser URL manuell eingeben
– Mit dem Mauszeiger über die URL ‚fahren‘. E-Mail Clients zeigen dann normalerweise unten die ECHTE Adresse anSiehe Bild vorherige Seite (unten)
– Telefonieren Sie mit ihrer Bank
20
Typen von Schädlingen
Hoaxes (engl. Jux, Falschmeldung)
– Kettenbriefe z.B. Zahlung für Dokumente oder bedrohte Kinder, etc.
– InfobriefeWarnung vor Viren z.B. Good Times
– Verunsichern Menschen und belasten Arbeitszeit und –ressourcenz.B. unnötiger Datenverkehr
21
Typen von Schädlingen
Hoaxes (Beispiel)
Good Times
PLEASE READ THE MESSAGE BELOW !!!!!!!!!!!!! Some miscreant is sending email under the title "Good Times" nationwide, if you get anything like this, DON'T DOWN LOAD THE FILE! It has a virus that rewrites your hard drive, obliterating anything ...
Warn your friends and local system users of this newest threat to the Internet! It could save them a lot of time and money. Could you pass this along to your global mailing list as well?
----------------- ********IMPORTANT*******
PLEASE SEND TO PEOPLE YOU CARE ABOUT OR JUST PEOPLE ONLINE
22
Typen von Schädlingen
Hoaxes
23
Typen von Schädlingen
Backdoor
– Ermöglicht nach Einschleusung durch ein Trojanisches Pferd die Öffnung des Systems für Dritte
– Kompromittierte Rechner werden als SPAM-Verteiler oder für Internet-Angriffe genutzt (Denial-of-Service), um Server lahmzulegen
Malware
– Alle Arten von Viren, Trojaner, Würmer und Backdoors
24
Typen von Schädlingen
Spyware – Software, die ohne Zustimmung und Wissen des Users
persönliche Daten nach außen sendet wird oft zur Surfverhaltensanalyse verwendet
– Antispywareprogramme kennzeichnen sie als potenziell gefährlich
– Ist zumeist technisch hochentwickelt und kann sicherheitsrelevante Software-Updates verhindern
25
Typen von Schädlingen
Spyware – Unterschied zu Viren: verschicken sich selbst nicht an andere
weiter
– Oft in Verbindung mit AdwareWerbe einblendende Software
– Nicht zwingend schädlichAGB´s lesen!
26
Typen von Schädlingen
Botnets – Durch Viren/Trojaner infizierte PC´s
– PC´s werden zu „Zombies“
– Steuerung des eigenen PC´s durch Externe
– Massenangriff auf andere Systeme
– Botnetze dienen ausschließlich böswilligen Aktivitäten
27
Typen von Schädlingen
Botnets
– Oft auch für ‚Missbrauch‘ der eigenen Infrastruktur zum Versenden anderer Viren,Würmer oder Spam-E-Mails.
28
Typen von Schädlingen
Man-In-The-Middle Angriff
29
Typen von Schädlingen
Man-In-The-Middle Angriff
– Man-in-the-Middle-Angriffe sind Methoden, bei denen sich der Angreifer in eine Kommunikationsverbindung einklinkt, er sitzt dann in der Mitte zwischen den beiden Kommunikationsendpunkten
– Solch ein Angriff - wie auf der nächsten Folie gezeigt - ist für den Web-Betreiber/Server (Beispiel) und für den Benutzer transparent
30
Typen von Schädlingen
Man-In-The-Middle Angriff
31
Typen von Schädlingen
Man-In-The-Middle Angriff
– Der Angreifer sieht die gleichen Bildschirminhalte wie immer, denn er ist ja mit der korrekten Webseite verbunden
– Der Angreifer kann ganz gezielt in die Interaktion des Benutzers der Webseite eingreifen und seine Daten ändern oder kopieren
32
Sicherheit und Vorbeugung
33
Sicherheit und Vorbeugung
Firewall
– Netzwerkzugriffe werden gefiltertsowohl zwischen PC und Internet, als auch zwischenPC und lokalem Netz
– Lokal installiertkontrolliert Verbindung zwischenPC und angeschlossenemNetzwerk
34
Sicherheit und Vorbeugung
Firewall
– Durch direkten Zugriff auf den zu überwachenden PC können dort installierte Programme die Firewall potenziell manipulieren und umgehen
– Unerwünschter Datenverkehr wird erschwert
– Fehler in eigener Konfiguration können PC unsicher machen
35
Sicherheit und Vorbeugung
Patches und Updates
– Patches und Updates sind „Flicken“ zum Schließen von Sicherheitslücken im Betriebssystem
– Hacker nutzen Lücken im System, um Kontrolle zu erlagenBeispielsweise ‚rooten‘ auf Handies, Jail-Breaks...
– Angriffsmöglichkeiten werden eingeschränkt, wenn Benutzerkonten nur eingeschränkt sind
Updates nur von ‚vertrauten‘ Quellen installieren!
36
Sicherheit und Vorbeugung
Virenscanner
– Finden bekannte Viren, Würmer und Trojanisch Pferde und blockieren, reparieren und löschen sie ggfls.
– Besitzen eine Datenbank mit ihnen bekannten Schädlingen
– Bei Übereinstimmung mit Datenbank leitet der Virenscanner Neutralisierungsmaßnahmen ein
– Datenbank muss ständig aktualisiert werden
37
Sicherheit und Vorbeugung
Virenscanner
Virenscanner arbeiten nach 2 Methoden:
– Hintergrundüberwachungs-Programme (Guard) = on access
– Gezieltes Durchsuchen= on demand
38
Sicherheit und Vorbeugung
Virenscanner
Mögliche Handlungsalternativen bei Fund:
– Löschen der infizierten Datei
– Reparaturversuch
– Quarantäne der DateiVerschieben der Datei in Quarantäne-Ordner
39
Sicherheit und Vorbeugung
Schritte zur Vermeidung von Viren
– Verwenden Sie eine Firewall
– Aktivierung der automatischen Updates
– Installation einer aktuellen Antivirensoftware und regelmäßige Aktualisierung
– Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern
40
Sicherheit und Vorbeugung
Schritte zur Vermeidung von Viren
– E-Mail-Anhänge bekannter Absender nur bei Kenntnis des Inhalts und nach Scannen öffnen
41
Sicherheit und Vorbeugung
Kostenpflichtige Antivirenprogrammesehr kleine Auswahl
– Norton AntiVirus
– Trend Micro Internet Security
– Bit Defender Antivirus
– Kaspersky Anti-Virus
– Sophos
42
Sicherheit und Vorbeugung
Kostenlose Antivirenprogrammesehr kleine Auswahl
– Avira Antivir Personal – Free Antivirus
– avast 4 home
– AVG Antivirus Free…
43
Sicherheit und Vorbeugung
Kostenlose Antivirenprogramme
– Sind nur unwesentlich schlechter als kostenpflichtigemanchmal fehlen aber bestimmte Features, bzw. Erkennungsraten sind geringer
– Werbeeinblendungen
– Update-Server der kostenlosen Programme sind langsamer als bei den Kaufversionen
44
Sicherheit und Vorbeugung
Nachteile bei allen kostenpflichtigen Programmen:
– Updates kommen nur mit gültiger Lizenz
– Lizenzen gelten meist für ein Jahrnach dessen Ablauf bleiben Updates aus und das System ist vor neuen Viren nicht geschützt (z.B. Norton, etc.)
– meist sehr große Security-Suiteninklusive Firewall etc.
– Bedienung nicht immer einfachz.T. sehr Ressourcen hungrig
45
Sicherheit und Vorbeugung
Welches Antivirusprogramm?
– Entscheidung zwischen einzelnen Antivirus-Programmen nicht nur aufgrund von Testberichten fällenLeistungsunterschiede häufig sehr gering
– Entscheidungskriterien:– Leistung – einfache Bedienung – Übersichtlichkeit – persönliche Vorlieben und Gewohnheiten– Preis
46
Sicherheit und Vorbeugung
Gute unabhängige Downloadseite für Virsenscanner:u.v.m.
– https://filehippo.com/de/
47
Sicherheit und Vorbeugung
Wichtige Hinweise zu vorinstallierten Antivirusprogrammen
– Vorinstallierte Testversionen meist nur 30 Tage lang gültig
– Kauft man keine Lizenz, ist der Rechner ungeschützt
– Am besten gleich nach dem Kauf gegen ein kostenloses Programm austauschen, oder eine Lizenz erwerben.
48
Sicherheit und Vorbeugung
Wichtige Hinweise zu vorinstallierten Antivirusprogrammen
– Immer nur ein einziges Antivirus-Programm auf dem Computer installierenMehrere Virenscanner erhöhen nicht den Schutz, sondern verlangsamen nur den Computer.Unter Umständen blockieren sich die Virenscanner sogar gegenseitig und bringen das System zum Absturz.
– Bei Wechsel des Antivirus-Programms– Altes Programm vollständig entfernen– Removal-Tools der Hersteller verwenden (wenn vorhanden)
49
Netzwerksicherheit
50
Netzwerksicherheit
51
Netzwerksicherheit
HTTPS statt HTTP
– Das Hypertext Transfer Protocol (kurz HTTP) wird genutzt, um Websites vom Server in Ihren Webbrowser zu laden
– Das Hypertext Transfer Protocol Secure (kurz HTTPS) hat die gleiche Aufgabe, tut dies jedoch verschlüsselt und kann somit eine abhörsichere Verbindung zwischen dem Betreiber der Website und Ihrem Browser herstellen
52
Netzwerksicherheit
HTTPS statt HTTP
– Das HTTPS-Verfahren wird von allen Browsern unterstützt und ist somit eine Sicherheits-Technologie die nicht extra installiert werden muss. Jeder der sich in Ihrem Netz befindet, kann mit etwas Aufwand Ihr Surfverhalten auf HTTP-Websites überwachen. Bei HTTPS-Websiten sind die Verbindungen hingegen verschlüsselt.
53
Netzwerksicherheit
HTTPS statt HTTP
– Eine HTTPS-Seite erkennen Sie daran, dass einerseits oben in der Adresszeile des Browsers der besagte Schriftzug steht, andererseits an dem verriegelten Schloss
← verschlüsselt
← nicht verschlüsselt
54
Netzwerksicherheit
HTTPS statt HTTP
– Übliche Websites verwenden lediglich das HTTP-Protokoll.Wenn es jedoch um persönliche Daten geht, wie beim Online-Banking oder in Online-Shops, verfügen diese über eine HTTPS-Verschlüsselung
– Eine Website auf der Sie sensible Daten wie Ihre Kontoverbindung angeben müssen, sollten über HTTPS verschlüsselt sein. Ansonsten handelt es sich mit sehr hoher Wahrscheinlichkeit um einen unseriösen Anbieter
55
Netzwerksicherheit
Wozu E-Mails verschlüsseln und signieren?
Verschlüsselung
– Verhindern dass Informationen von Fremden gestohlen werden können– um die eigene Privatsphäre zu schützen– Um die eigen Arbeit zu schützen– Datenschutz für andere Personen einhalten
56
Netzwerksicherheit
Wozu E-Mails verschlüsseln und signieren?
Signatur
– Verhindern dass sich Personen als jemand Anderes ausgeben
– Verhindern dass Informationen verändert werden– auf dem Weg zum Kommunikationspartner– nachträglich durch einen Kommunikationspartner
57
58
Übertragungsweg einer E-Mail
Sender Empfänger
SMTP SMTP IMAP
RouterSwitch
….
Firewall
59
Netzwerksicherheit
Arten von Schlüsseln
Symmetrische Schlüssel
– Verschlüsselung und Entschlüsselung mit demselben Schlüssel (= Symmetrie)
– Einfache(re) Algorithmen - deshalb schnell
– Schlüsselverteilung ist ein Problem
60
Netzwerksicherheit
Arten von Schlüsseln
Asymmetrische Schlüssel
– Besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel
– Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden (= Asymmetrie)
61
Netzwerksicherheit
Arten von Schlüsseln
Asymmetrische Schlüssel
– Der öffentliche Schlüssel kann bedenkenlos an jeden weitergegeben werden
– Der private Schlüssel muss unter allen Umständen im Besitz des Schlüsselinhabers bleiben
62
Netzwerksicherheit
Symmetrische und Asymmetrische Schlüssel
63
Netzwerksicherheit
Arten von Schlüsseln
Zertifikat
– Besteht aus einem asymmetrischen Schlüssel, der von einer oder mehreren vertrauenswürdigen Person oder Institution beglaubigt wurde (CA oder „web-of-trust“)
.
64
Netzwerksicherheit
Arten von Schlüsseln
Zertifikat
.
65
Netzwerksicherheit
Arten von Verschlüsselung
Transportverschlüsselung
– Verschlüsselt den gesamten Datenverkehr zwischen zwei Rechnern– Alle dazwischen liegenden Rechner, wie Switche, Router,
Firewalls usw. sehen nur die IP-Adresse des sendenden und des empfangenden Rechners.
– Auf den beiden Rechner selbst sind die Daten unverschlüsselt– Die Verschlüsselung basiert auf Zertifikaten, die auf den
Rechnern fest installiert sind
66
Netzwerksicherheit
Arten von Verschlüsselung
Ende zu Ende-Verschlüsselung
– Verschlüsselt die zu verschickenden Daten anhand der Art der Daten. – Bei E-Mails werden nur der Text und die Anhänge
verschlüsselt. Damit sind der komplette Envelop und der komplette Header weiterhin lesbar
– Die Verschlüsselung erstreckt sich vom Absender bis zum Empfänger
– Die Verschlüsselung basiert auf dem Zertifikat des Empfängers
67
Netzwerksicherheit
Arten von Ende zu Ende-Verschlüsselung
PGP, OpenPG, GnuPG
– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-
Mail-Adresse wird über „web-of-trust“ hergestellt– Öffentliche Server, die existierende Zertifikate bereithalten (nicht
notwendig aber praktisch)– Zertifikate sind einfach herstellbar, da kein Dritter notwendig ist– Kostenlos
68
Netzwerksicherheit
Arten von Ende zu Ende-Verschlüsselung
S/MIME
– S/MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard für die Verschlüsselung und das Signieren von MIME-gekapselter E-Mail durch ein Kryptosystem
69
Netzwerksicherheit
Arten von Ende zu Ende-Verschlüsselung
S/MIME
– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-
Mail-Adresse wird über ein hierarchisches System von CAs hergestellt
– Die Zertifikatserstellung erfolgt immer über eine CA– Es gibt verschieden vertrauenswürdige Zertifikate. Zertifikate mit
höherer Stufe sind meist kostenpflichtig
70
Netzwerksicherheit
Technisches Prinzip der E-Mail-Verschlüsselung
– Erzeugen eines symmetrischen Schlüssels aus Zufallszahlen– Verschlüsseln des evtl. signierten E-Mail-Inhaltes mit dem
symmetrischen Schlüssel– Verschlüsseln des symmetrischen Schlüssels mit dem
öffentlichen Schlüssel des Empfängers– Anhängen des verschlüsselten symmetrischen Schlüssels an die
71
Netzwerksicherheit
Arten von Signaturen
Normale Signatur
Hierbei handelt es sich um den Text in lesbarer Form, der am Ende eines Briefes oder Dokumentes, Auskunft über den Absender und/oder Ersteller gibt. Für Firmen ist diese genormt, und es gibt rechtlich verbindliche Pflichtfelder, wie Firmenname, postalische Anschrift usw.
72
Netzwerksicherheit
Arten von Signaturen
Elektronische Signatur
Dies ist der Begriff in der Rechtsprechung für ein nicht näher spezifiziertes elektronisches Verfahren, das eine eindeutige Personenzuordnung zu einemDokument herstellt.
73
Netzwerksicherheit
Arten von Signaturen
Digitale Signatur
Dies ist die kryptografische Signatur einer E-Mail oder eines Dokumentes, basierend auf persönlichen, asymetrischen Schlüsseln. Sie garantiert auf technischem Weg, dass der Zertifikatsbesitzer genau diese unterzeichnet hat, und das diese nicht verändert wurde.
74
Netzwerksicherheit
Was wird bei E-Mails nicht verschlüsselt
Der Header
– Von– An– Betreff– Absende-Datum– Verwendetes E-Mail-Klient-Programm– Route, die die E-Mail von SMTP-Server zu SMTP-Server
zurückgelegt hat
75
Netzwerksicherheit
Was wird bei E-Mails nicht verschlüsselt
Der Envelop
– Von (kann verschieden sein vom Header)– An (kann verschieden sein vom Header, z.B. bei BCC)
76
Netzwerksicherheit
Was ist im Alltag zu beachten
– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel
– Kopie auf externes Medium (z.B. USB-Stick)
– Schlüsselbund/Keystore mit Passwort sichern
– Alte, abgelaufene Zertifikate weiter aufbewahren und im E-Mail-Klient belassen, um alte E-Mails weiter lesen zu können.
77
Netzwerksicherheit
Was ist im Alltag zu beachten
– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel– Verschlüsselung so oft wie möglich nutzen – Wenn Sie Ordner mit einer anderen Person Teilen, kann
diese verschlüsselte E-Mails nicht lesen– Verschlüsselung funktioniert nicht über E-Mail-Listenservern
– Signatur immer eingeschaltet lassen– Signaturen gehen bei Versand über E-Mail-Listenserver oft
kaputt
78
Netzwerksicherheit
Unterschied LAN zu WLAN
erleichterter Zugangerschwerter Zugang
79
Netzwerksicherheit
Unterschied LAN zu WLAN
– LAN (kabelgebunden)– Kabel gebundenes Netzwerk– Physikalische Verbindung zum Netzwerk muss bestehen
– WLAN – Funk gebundenes Netzwerk– Verbindung erfolgt über Antennen– Verschlüsselung also notwendig!
80
Netzwerksicherheit
Verschlüsselung WLAN
– WEP = Wired Equivalent Privacy– kann nur Schlüssellängen von 40 oder 104 Bit– Verschlüsselungsalgorithmen werden per Zufallsgenerator
erzeugt– Quellcode des Verschlüsselungsalgorithmus ist seit 1994
bekannt (RC4) – Verschlüsselung gilt als unsicher, da mit heutigen Mitteln
leicht berechenbar
81
Netzwerksicherheit
Verschlüsselung WLAN
– WPA2 = Wi-Fi Protected Access 2– Löst WPA ab, der sicherer als WEP, aber noch auf RC4
basiert– Basiert auf dem Rijndael-Algorithmus und setzt auf dem AES
(Advanced Encryption Standard) auf– Schlüssellängen können zwischen 128, 192 und 256 Bit
variieren– Galt in Verbindung mit sicherem Passwort als unknackbar, ist
mittlerweile aber auch schon gehackt worden
82
Netzwerksicherheit
Allgemeine Verschlüsselung
– Verschlüsselung von Funknetzwerken ist Pflicht
– Verschlüsselung macht auch für weitere Einsatzzwecke Sinn,wie z.B. für: – Dateien – Ordner und Festplatten– E-Mail– VPN– Datenübertragungen (ftp, ssh, telnet)
83
Netzwerksicherheit
Passwortsicherheit
– Auch Datei-Verschlüsselung beachtenz.B. PDF, Word, etc.
– Generierung sicherer Passwortez.B. mit einem Passwortmanager
– Ungeeignet: PW mit bekannten Worten, Geburtsdaten, Namen ...leicht zu merken
– Geeignet: Wechselnde Groß-/Kleinschreibung, Zahlen, Sonderzeichenschwer zu merken, nicht immer möglich
84
Internetsicherheit
85
Internetsicherheit
Bewusster Umgang mit eigenen Daten
– Yasni.de – Personensuchmaschine im Internet
– Suchmaschinen können auch vermeintlich private Informationen sichtbar machen
– Das Netz vergisst nicht - wir schonProfile bleiben teilweise jahrelang oder immer gespeichert
– Informationen lassen sich verwerten, persönlich oder kommerziell
86
Internetsicherheit
Internet Abzocke
– „Anbieter“, der sich hinter Domainnamen vermeintlich freier und kostenloser Software versteckt
– Nach Eingabe von persönlichen Daten erhält man einen Download-Link zu Opensource- oder Freeware-Angeboten, die im Internet gratis verfügbar sind
– Oft erhält man eine Rechnung für den Abschluss eines Jahresvertrages
87
Internetsicherheit
Internet Abzocke/Betrug
– Seiten mit gratis Angeboten genau ansehenVorsicht mit Google-Suchen
– Software besser direkt auf der Originalhomepage des Herstellers/ Programmierers herunterladen
– Niemals beim Download von OpenSource Software den eigenen Namen und die Adresse preisgeben, möglichst immer Wegwerf-Email-Adressen benutzen
88
Internetsicherheit
89
Internetsicherheit
90
Zur Diskussion
last minute :-)
– Anonym surfenProxy, VPN: Wozu? Wogegen?
– SandboxContainer, Virtuelle Systeme, ‚change-root‘-Umgebungen(Apple OS/X)
91
Mitarbeiter– Roberto Hirche (selbstständig)
– Christian Mack (Uni Konstanz)
– Christian Hartz (Uni Konstanz)
– Rainer Rutka (Uni Konstanz)
Quellen– praxistipps.chip.de (HTTP/HTTPS)
– https://blog.emsisoft.com/de/3656/tec111118de/ (Phishing-Beispiele)
– Universität Konstanz
Schluss, aus und vorbei
DANKE für die Aufmerksamkeit!
Weitere Infos finden Sie natürlich im Internet. Jetzt kennen Sie ja einige der wichtigsten Gefahren (Stichwörter). Und danach kann man ja „googeln“.
Konstanz, 22.10.2018
---Rainer RutkaUniversität KonstanzKommunikations-, Informations-, Medienzentrum (KIM)78457 Konstanz07531 88-5413 | [email protected]
93
Fragen?