Top Banner
Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019
48

Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Apr 30, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 1

IT SICHERHEIT DURCH BEWUSSTES VERHALTEN

Wie man sich vor Cyberkriminalität schützt?

17.09.2019

Page 2: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 2

v

Michael Müller

Gruppenleiter Security Competence CenterLeiter R-IT CERT

T: +43 1 99 3 99-2525

M: +43 664 88772525

E: [email protected]

W: www.r-it.at

IT Sicherheit durch bewusstes Verhalten | Michael Müller

Schwerpunkte:

• „Legales Hacken“

Penetration Tests und Vulnerability Management

• Schulungen, Workshops

• Bearbeitung von Sicherheitsvorfällen (CERT)

Page 3: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 3

▪ Social Engineering

▪ Passwörter

▪ Crypto Ransomware / Erpressungstrojaner

▪ Datensicherung

▪ CEO Fraud / Betrug mit Chef-Masche

Inhalt

IT Sicherheit durch bewusstes Verhalten | Michael Müller

Page 4: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 4Seite 4IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wer sind die Angreifer

PROFIS

AMATEURE

ORGANISIERTE KRIMINELLEGLOBAL, KAUM IDENTIFIZIERBAR UND

VERFOLGBAR

MOTIVATION: Finanzielle Bereicherung

AUSWIRKUNG : Informationsdiebstahl & Abfluss

STAATLICHE ANGREIFERSPIONAGE UND SABOTAGE

MOTIVATION: Politische, wirtschaftliche & militärische

Interessen

AUSWIRKUNG: Unterbrechung oder Zerstörung von

Informationen & Infrastrukturen, Informationsdiebstahl,

Reputationsverlust

HACKTIVISTSHACKING INSPIRIERT DURCH DIE TECHNOLOGIE

MOTIVATION: Nicht vorhersehbar, politischer Idealismus

AUSWIRKUNG: Reputations- und/oder Informations-

verlust

INSIDER-THREATSMIT VORSATZ ODER UNABSICHTLICH

MOTIVATION: Neid, finanzielle Bereicherung

AUSWIRKUNG: Verteilung oder Zerstörung,

Informationsdiebstahl, Reputationsverlust

Die

ANGREIFER

Page 5: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 5Seite 5IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering

Page 6: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 6Seite 6IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering

Org

an

isati

on

Men

sch

Te

ch

nik

heitSicher

Org

an

isati

on

Te

ch

nik

Sicher

Org

an

isati

on

Te

ch

nik

Page 7: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 7Seite 7IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering – Technisch

▪ Informationen mit technischen Hilfsmitteln beschaffen

▪ Automatisierte Angriffe

▪ Manipulierte Internetseiten ("Phishing")

▪ Präparierte E-Mail-Anhänge

▪ Scam Mails (Vorschuss-Betrug)

▪ Anchatten via Skype, Soziale Netze

▪ Versenden/"Vergessen" von präparierten USB Sticks

▪ Gezielte Angriffe

▪ Individuell auf Opfer abgestimmt → „Spear-Phishing“

Page 8: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 8Seite 8IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering – Technisch

http://www.usbrubberducky.com

Page 9: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 9Seite 9IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering – Physisch

▪ Informationen werden über soziale Annäherung an Personen beschafft

▪ Direkter "Angriff" über die "Schnittstelle Mensch"

▪ Ausgeben als andere Person

▪ Durchstöbern von Müll

▪ Passwort aushorchen

▪ Ausdrucke bleiben im Drucker liegenMöglichkeit den Ausdruck mit PINzu sperren

Page 10: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 10Seite 10IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering – Physisch

Guten Tag, hier ist die Raiffeisen Informatik. Aufgrund

vermehrter Hacker-Angriffe führen wir zu Ihrer

Sicherheit eine Überprüfung von Passwörtern durch.

Ich muss die Elektroinstallationen

im Serverraum kontrollieren

Page 11: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 11Seite 11IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering – Reverse

▪ Man verursacht ein Problem und ist dann zur Stelle,um es gleich zu lösen

▪ Passive Interaktion

▪ Virus einschleusen und entfernen

▪ Probleme vorspielen

▪ Störung des WLAN, um dann als "zufällig anwesender" IT-Expertedas Problem zu lösen – natürlich benötigt man das WLAN Passwort

Page 12: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 12Seite 12IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wurde mein Benutzerkonto schon gehackt?

▪ https://haveibeenpwned.com/8.428.463.891 gehackte Accounts

Page 13: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 13Seite 13IT Sicherheit durch bewusstes Verhalten | Michael Müller

Social Engineering

▪ Gibt es Regeln?

▪ Wer hat Zugriff auf welche Informationen?

▪ Müssen z.B. Handwerker angemeldet sein?

▪ Sind sich die Mitarbeiter des Werts von Informationen bewusst?

▪ Vermeintliche Freunde sind nicht immer Freunde

▪ Kleider machen keine Leute

▪ Vorsicht vor Betrügern!

▪ Zu gut, um wahr zu sein!

Page 14: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 14Seite 14IT Sicherheit durch bewusstes Verhalten | Michael Müller

Passwörter

Page 15: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 15Seite 15IT Sicherheit durch bewusstes Verhalten | Michael Müller

Passwörter – Ein paar Zahlen

▪ ca. 35.000 "wahrscheinliche" Geburtsdaten

▪ ca. 300 Millionen einfache 6-stellige Passwörter (Kleinbuchstaben)

▪ ca. 53 Trillionen komplexe 10-stellige Passwörter(Groß, klein, Ziffern, Sonderzeichen)

35.000

300.000.000

53.000.000.000.000.000.000

Kommerzielle Produkte:

tw. mehr als 5 Milliarden Passwörter pro Sekunde

Page 16: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 16Seite 16IT Sicherheit durch bewusstes Verhalten | Michael Müller

Passwort knacken

Page 17: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 17Seite 17IT Sicherheit durch bewusstes Verhalten | Michael Müller

Passwörter – Gefahren

"Passwort Recycling""Eines für Alle"

Wörterbuchangriff"wo rohe Kräfte sinnlos walten"

"Erinnerungshilfen"

Page 18: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 18Seite 18IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wie merke ich mir alle Passwörter?

▪ Verwendung eines Passwort Safes!z.B. KeePass Passwort Safe

▪ Passwörter werden verschlüsselt gespeichert

Anmeldung mit Passwort,

Schlüsseldatei oder beidesPasswörter können temporär in Zwischenablage kopiert werden

Page 19: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 19Seite 19IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wie merke ich mir alle Passwörter?

▪ Apps für Mobile Geräte sind verfügbar

▪ Passwort PhrasenLange Sätze als Passwörter verwenden

▪ 2-Faktor AuthentifizierungHaben und Wissen

AndroidKeepass2Android

Apple IOSiKeePass

Apple IOSPassDrop 2

Page 20: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 20Seite 20IT Sicherheit durch bewusstes Verhalten | Michael Müller

Passwörter – Checkliste

✓ Ist das Passwort hinreichend komplex?

✓mehr als 10 Zeichen

✓Groß- und Kleinschreibung, Ziffern, Sonderzeichen

✓Kein Geburtsdatum

✓kein Wörterbucheintrag

✓ Verwenden Sie dieselben Passwörter auch für unterschiedliche Bereiche (E-Mail, Soziale Netze,

Internet-Foren, Beruf)?

✓ Wie oft wechseln Sie Ihr Passwort?

✓ Verwendung eines Passwort Safes

Page 21: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 21Seite 21IT Sicherheit durch bewusstes Verhalten | Michael Müller

Crypto Ransomware / Erpressungstrojaner

Page 22: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 22Seite 22IT Sicherheit durch bewusstes Verhalten | Michael Müller

Crypto Ransomware

▪ CryptoLocker, TorrentLocker, CryptowallLocky, TeslaCrypt oder Cerber

▪ Kriminelle infizieren den PC des Opfers, verschlüsseln alle Dateien und verlangen Lösegeld für Entschlüsselung

▪ Kriminelle nutzen moderne Verschlüsselungsverfahren, die nicht entschlüsselt werden können

Page 23: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 23Seite 23IT Sicherheit durch bewusstes Verhalten | Michael Müller

Geschäftsmodell

▪ Hoher Leidensdruck beim Opfer

▪ Kinderfotos oder Diplomarbeit verloren

▪ Alle Kontakte weg

▪ Unternehmensdaten nicht mehr verfügbar

▪ Aufwand der Wiederherstellung größer als die Erpressersumme

▪ Zahlungen mitIst anonym und muss nicht „gewaschen“ werden

▪ Kurios: Ransomware fordert Spiele Highscore

Page 24: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 24Seite 24IT Sicherheit durch bewusstes Verhalten | Michael Müller

Infektionswege

▪ Versenden von Spam E-Mails getarnt alsRechnung, Nachricht vom Paketdienst,Anwaltsbriefe / Drohungen

▪ mit Anhängen, die ausführbare Dateien enthalten

▪ Links (URLs) um Schadsoftware herunter zu laden

▪ Besuch einer kompromittierten Webseite

▪ Ausnutzung von Sicherheitslücken im Web Browser oder der Browser Plug-ins (Drive-By-Infektionen)

▪ Ungeschützte Fernwartungszugänge

Page 25: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 25Seite 25IT Sicherheit durch bewusstes Verhalten | Michael Müller

Maßnahmen im Vorfeld umsetzen!

▪ Aktuelles, funktionierendes Backup

▪ Backup auf eigener Hardware und offline vom PC

▪ Funktion des Backups überprüfen

▪ Keine Schreibrechte auf Archiv

▪ Application Whitelisting

▪ Es dürfen nur bekannte Applikationen ausgeführt werden→ Crypto Ransomware kann nicht starten

▪ Organisatorischer Aufwand um benötigte Applikationen zu erheben

▪ Advanced Persistent Threat (APT) Protection

▪ Datei Download wird in einer „Sandbox“ analysiert und ggf. geblockt

Page 26: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 26Seite 26IT Sicherheit durch bewusstes Verhalten | Michael Müller

Maßnahmen im Vorfeld umsetzen!

▪ Blocken von ausführbaren Dateien

▪ Applikationen: .exe, .pif, .application, .gadget, .msi, .msp,.com, .scr, .hta, .cpl, .msc, .jar

▪ Potentiell gefährliche Dateien: .pdf, .doc, .rtf, .ppt, .xls, .odt

▪ Office Makros: .docm, .dotm, .xlsm, .xltm, .xlam, .pptm, .potm, .ppam, .ppsm, .sldm

▪ Containerformate: .zip, .rar, .tar, .7z, .z, .iso…

▪ Skripte: .bat, .cmd, .vb, .vbs, .vbe, .js, .jse, .ws, .wsf, .wsc, .wsh, .ps1, .ps1xml, .ps2, .ps2xml, .psc1, .psc2, .msh, .msh1, .msh2, .mshxml, .msh1xml, .msh2xml

▪ Verknüpfungen und andere: .scf, .lnk, .inf, .reg, .dll

Page 27: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 27Seite 27IT Sicherheit durch bewusstes Verhalten | Michael Müller

Verhalten bei Infektion

▪ Netzwerkkabel vom PC trennen und WLAN abschalten

▪ Für forensischer Analyse ist „Memory Dump“ des Arbeitsspeichers und Sicherung der Festplatte notwendig

▪ Kopie der verschlüsselten Festplatte aufheben,um vielleicht später die Dateien wiederherzustellenz.B. TeslaCrypt

▪ Neuinstallation

▪ Betriebssystems von „sauberem“ Datenträger

▪ Überprüfung des Backups nach Schadprogrammen

▪ Rückspielen des Backups

Page 28: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 28Seite 28IT Sicherheit durch bewusstes Verhalten | Michael Müller

Verhalten bei Infektion

▪ Wiederherstellung in seltenen Fällen möglichz.B. gelöschte Dateien, schwacher Verschlüsselung oder Fehler in Ransomware

▪ Decrypter verwenden

https://id-ransomware.malwarehunterteam.com/https://www.varonis.com/ransomware-identifier/https://www.nomoreransom.org/de/index.html

Page 29: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 29Seite 29IT Sicherheit durch bewusstes Verhalten | Michael Müller

Lösegeld zahlen?

▪ Es gibt kein Entschlüsselungsprogramm, kein funktionierendes Backup und die Daten werden dringend benötigt?

▪ Ca. 80% bekommen einen Schlüssel!50% können mit Schlüssel Daten wiederherstellen

▪ Kriminelle nicht kontaktieren

▪ Kein Lösegeld zahlen

▪ Anzeige erstatten

Page 30: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 30Seite 30IT Sicherheit durch bewusstes Verhalten | Michael Müller

Crypto Ransomware / Erpressungstrojaner –Checkliste

✓Aktuelles, funktionierendes Backup (keine Schreibrechte auf Archiv)

✓Laufende Softwareupdates

✓Anti Virus und Anti Spam

✓Getrennte Konten für jeden Nutzer und eigenes Admin Konto

✓Backup auf eigener Hardware und nicht dauerhaft mit PC verbinden

✓Awareness der User

✓Für Firmen:

✓ Application Whitelisting

✓ Blocken von speziellen Dateiendungen

✓ Hardening der Systeme

✓ Advanced Persistent Threat (APT) Protection

Page 31: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 31Seite 31IT Sicherheit durch bewusstes Verhalten | Michael Müller

Datensicherung

▪ Beispiel BackUp Maker

Page 32: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 32Seite 32IT Sicherheit durch bewusstes Verhalten | Michael Müller

▪ Backup erstellen

▪ Expertenmodus für weitere Einstellungsmöglichkeiten

Page 33: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 33Seite 33IT Sicherheit durch bewusstes Verhalten | Michael Müller

▪ Einfache Möglichkeit über Schnellauswahl

▪ Erweiterte Möglichkeit mit selbst ausgewählten Dateien und Ordnern

Page 34: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 34Seite 34IT Sicherheit durch bewusstes Verhalten | Michael Müller

▪ Sicherung zu einem bestimmten Zeitpunkt

▪ Sicherung auf bestimmte Tage und Zeiten beschränken

▪ Sicherung bei einem Systemereignis startenz.B. Windows Start, Festplatte anstecken

Page 35: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 35Seite 35IT Sicherheit durch bewusstes Verhalten | Michael Müller

▪ Zielordner des Backups auswählen

Page 36: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 36Seite 36IT Sicherheit durch bewusstes Verhalten | Michael Müller

▪ Name für Backup vergeben

▪ Datum zum Dateinamen hinzu fügen

Page 37: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 37Seite 37IT Sicherheit durch bewusstes Verhalten | Michael Müller

Backup fertig eingerichtet

▪ Backup wird nun automatisch am festgelegten Termin / Ereignis erstellt

Page 38: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 38Seite 38IT Sicherheit durch bewusstes Verhalten | Michael Müller

CEO Fraud / Betrug mit Chef-Masche

Page 39: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 39Seite 39IT Sicherheit durch bewusstes Verhalten | Michael Müller

CEO Fraud / Betrug mit Chef-Masche

Abwesend

Page 40: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 40Seite 40IT Sicherheit durch bewusstes Verhalten | Michael Müller

Seitenquelltext anzeigen lassen

Page 41: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 41Seite 41IT Sicherheit durch bewusstes Verhalten | Michael Müller

E-Mails im Detail: Quelltext

Received: from xlspam01-internal.wien.rbgat.net ([10.14.36.18])by mx01.mdcs.at (Lotus Domino Release 8.5.3FP6)with ESMTP id 2015090822122811-231477 ;Tue, 8 Sep 2015 22:12:28 +0200

Received-SPF: None (xlspam01.mdcs.at: no sender authenticityinformation available from domain [email protected]) identity=helo;client-ip=195.3.96.112; receiver=xlspam01.mdcs.at;envelope-from="[email protected]";x-sender="[email protected]";x-conformance=sidf_compatible.downgrade_pra

X-IronPort-Anti-Spam-Filtered: trueX-IronPort-Anti-Spam-Result: A0EJDgAEQO9VnHBgA8NdGQEBBgEBhBepOQIJBoQal2IBgT08EAEBAQEBAQEDDgEBAQEBBg0JCSEuQQECAoR7AQKJYgGnY6QwhiyCTweIFoMBgRQFkjKDHAeBSIFFhR6fRoFwCwEBAQGCKYNsVIR4AQEBX-IPAS-Result: A0EJDgAEQO9VnHBgA8NdGQEBBgEBhBepOQIJBoQal2IBgT08EAEBAQEBAQEDDgEBAQEBBg0JCSEuQQECAoR7AQKJYgGnY6QwhiyCTweIFoMBgRQFkjKDHAeBSIFFhR6fRoFwCwEBAQGCKYNsVIR4AQEBX-IronPort-AV: E=Sophos;i="5.17,492,1437429600";

d="scan'208,217";a="272481695"Received: from smtpout.aon.at ([195.3.96.112])by xlspam01.mdcs.at with ESMTP/TLS/DHE-RSA-AES256-SHA; 08 Sep 2015 22:12:27 +0200

Received: (qmail 28981 invoked from network); 8 Sep 2015 20:12:27 -0000X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on

WARSBL507.highway.telekom.atX-Spam-Level: Received: from 178-190-254-83.adsl.highway.telekom.at (HELO [10.0.0.2]) ([178.190.254.83])

(envelope-sender <[email protected]>)by smarthub82.res.a1.net (qmail-ldap-1.03) with AES128-SHA encrypted SMTPfor <[email protected]>; 8 Sep 2015 20:12:26 -0000

X-A1Mail-Track-Id: 1441743143:28755:smarthub82:178.190.254.83:1

Start

Ziel

1. „Received-Header“: IP-

Adresse

des Absenders

„Zwischenstationen“ inklusive IP-

Adressen

Page 42: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 42Seite 42IT Sicherheit durch bewusstes Verhalten | Michael Müller

E-Mails im Detail: Quelltext

From: [email protected]: Herzliche Gratulation!To: [email protected]: 1.0 (Mac OS X Mail 7.3 \(1878.6\))X-Mailer: Apple Mail (2.1878.6)X-TNEFEvaluated: 1Message-ID: <[email protected]>Date: Tue, 8 Sep 2015 22:12:22 +0200X-MIMETrack: Serialize by Notes Client on Wilhelm RAIFFEISEN/R-IT/RAIVIE/AT(Release 8.5.3FP6SHF416|February 28, 2015) at 10.09.2015 15:47:20,

Serialize complete at 10.09.2015 15:47:20Content-Type: multipart/alternative; boundary="Apple-Mail=_2EAAD322-AEEC-4CA4-B750-483B526F6D14"

--Apple-Mail=_2EAAD322-AEEC-4CA4-B750-483B526F6D14Content-Transfer-Encoding: quoted-printableContent-Type: text/plain;

charset=iso-8859-1

Sie haben gewonnen!

Klicken Sie hier um Ihren Gewinn zu best=E4tigen.

Mit freundlichen Gr=FC=DFen

MisterX.=

--Apple-Mail=_2EAAD322-AEEC-4CA4-B750-483B526F6D14Content-Transfer-Encoding: quoted-printableContent-Type: text/html;…

Diese Angaben können

vom Absender beliebig erfasst werden und geben

nicht unbedingt Auskunft über den wirklichen

Absender bzw. das tatsächliche Sendedatum.

Auch Informationen über verwendete

Technologien und E-Mail-Programme finden sich

im Quelltext.

Hier beginnt der eigentliche Inhalt der E-Mail bzw.

die Nachricht.

Alles davor sind „Header“ bzw. „Informationen

am Briefumschlag“

Page 43: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 43Seite 43IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wem gehört diese IP-Adresse?

https://apps.db.ripe.net/search/query.html

Page 44: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 44Seite 44IT Sicherheit durch bewusstes Verhalten | Michael Müller

Wird über diese IP-Adresse Spam verschickt?

▪ https://talosintelligence.com/

Page 45: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 45Seite 45IT Sicherheit durch bewusstes Verhalten | Michael Müller

Analyse von Dateianhängen

▪ https://www.virustotal.com/de/

Page 46: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 46Seite 46IT Sicherheit durch bewusstes Verhalten | Michael Müller

CEO Fraud / Betrug mit Chef-Masche –Checkliste

✓Prozess bei der Freigabe von Rechnungen (4-Augen Prinzip)

✓Nachfragen beim Vorgesetzten muss erlaubt sein!

✓Awareness der User

✓„Fake-Check“ (Anti Spoofing) – E-Mails mit internem Absender

von Extern müssen abgelehnt werden

✓Hardening der E-Mail Infrastruktur mit technischen

Maßnahmen wie SPF, DMARC und DKIM

✓Anti Spam

Page 47: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 47Seite 47

Datensicherung

Anti Virus

Software Updates

Starke Passwörter

Vorsicht vor Betrügern!

IT Sicherheit durch bewusstes Verhalten | Michael Müller

5 einfache Schritte!

Page 48: Wie man sich vor Cyberkriminalität schützt? · Seite 1 IT SICHERHEIT DURCH BEWUSSTES VERHALTEN Wie man sich vor Cyberkriminalität schützt? 17.09.2019

Seite 48

v

Raiffeisen Informatik GmbH

Lilienbrunngasse 7-9

1020 Wien

T +43 1 99 3 99 0

E [email protected]

W www.r-it.at

IT Sicherheit durch bewusstes Verhalten | Michael Müller