Post on 18-Dec-2014
description
transcript
„Sicher unterwegs im gefährlichsten Medium
der Welt“
gerald@zebedin.at
DIE BEDROHUNGEN
Ein ungeschützter PC unter Windows bleibt zwischen 20 und 30 Minuten clean… (Test 2009 Raiffeisen Rechenzentrum)
Der große Irrtum
Ich bin für Hacker als „kleiner Fisch“uninteressant
Ablauf einer DoS Attacke
1. Verbindungsaufbau (Bist Du da?)2. Bestätigung (Ja ich bin da!)3. Anforderungen der Daten (Schick mir was!)4. Übermittlung der Daten (Da hast es!)
DDoS – Distributed Denial of Service
1. Verteilung des Virus via Internet
2. Angabe eines Zielservers
3. Feuer frei……
Was sind Viren, Würmer und Trojaner ?
Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
Beispiel-Nachricht von Virus-Scan
Virenexplosion Bsp. Loveletter / confickr
Unternehmen hat 6.000 Mitarbeitern mit Email.1% aller Mitarbeiter (60) haben den Virus aktiviert.Daraus resultierten 720.000 Emails.Mail-Server war 4 Stunden komplett und 8 Stunden nur eingeschränkt verfügbar. Arbeitszeitverlust je Mitarbeiter mit 10 Minuten angesetzt macht 1.000 Stunden Arbeitszeit.20 Administratoren waren jeweils 12 Stunden mit der Schadenbeseitigung beschäftigt, macht 240 Stunden Arbeitszeit.Untere Grenze für den Gesamtschaden: 50.000,- EuroSchadenshäufigkeit: Etwa zwei derartige Vorfälle/Jahr
Bedrohung Spam
Müll in der Mailbox - Spam
Das Jahr 2006 ist in der IT-Geschichte als das Jahr des Spam (* 1984) eingehen
2006 62% aller Mails im Internet sind Spam-Mails2009 >90% sind Spam
* Radicati Group/Kaspersky Labs)
Bedrohung – Spam
Diese Kursexplosion gibt es nicht
Mail Phishing – betrügerische Ausbeute Ihrer vertraulichen Informationen
Ein typisches Mail…
Ihre Hausbank wird nie über das Internet…
Vertrauliche Informationen wie PIN´sund TAN´s erfragenPasswörter abfragenSonstige Kontodaten verlangen
Die Gegenmaßnahmen
SMS oder mTANSECURE TAN
Bluetooth, Wireless LAN & Co oder die unsichtbare Gefahr…
Wie unsicher ist Kärnten ?
WLAN ist Unsicher
WEP in 2-3 MinutenWEP+ in 10 MinutenWPA/PSK maximal 20MinutenZahlt es sich aus?RückverfolgungSicher NUR mit VPN IPSEC/SSLSicherheitscheck 30.000€ FW30€ Accesspoint mit Default
Die Quellen der Gefahren
Gefahrenquelle Nr. 1:
Der Mensch
0 10 20 30 40 50 60%
Geschäftspartner/Berater
Frühere Mitarbeiter
Hacker (extern)
Unbekannte
Mitarbeiter
Quelle: Pricewaterhouse Coopers
Verursacher von Datenschutzverletzungen im Unternehmen
Damit sind Sie sicher unterwegs im gefährlichsten Medium der Welt
Sicherheit im Internet muss verinnerlicht werden!!!!
Das Gefährlichste ist Unwissen!
Sicherheit muss wachsen
Folgende Fragen sollten Sie sich stellen:
Habe ich eine Rechte-Policy (wer hat Zugang zu welchen Daten)? Benutze ich eine Firewall ?Verwende ich einen Spywarefilter ?Hab ich einen SpamfilterVerwende ich für nicht Firmenrelevante Kommunikation eine eigene MailadresseWie oft wird mein Virenschutz erneuert ?Sind meine Daten extern gelagert ?
Security 2.0
Soziale Netze und das Ewige Gedächtnis von googleInterntarchive: web.archive.orgPostings und Blogs bleiben erhalten3x nachdenken und dann erst postenTelefon/SMS/SprachboxNeue Verhaltensmuster Jungendlicher
Cybermobbing - Cyberbullying
Umfrage 13-20 JährigeJEDER hat mindestens 1 HandyJEDER hat Zugang zu Internet85% haben Mobbing beobachtet35% ist es selbst schon passiertMädchen und Burschen gleichermaßen OpferTendenz Steigend