Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger
DAS INTERNETGEFAHREN, NUTZEN UND RECHTSLAGE
Themenkomplexe
Sicherheit im Netz Social Networks
Datenschutz Nutzen Gefahren
Der Datenkrake Virologie
Demonstration eines RAT Infektionswege Lösungsansätze
Die Abmahnindustrie
SICHERHEIT IM NETZ
Passwortsicherheit
Keine Wörter Zufallskombinationen Zahlen Groß/Kleinschreibung Sonderzeichen
Zeichenraum
Passwortlänge
4 Zeichen
5 Zeichen
6 Zeichen 7 Zeichen
8 Zeichen
9 Zeichen
10 Zeichen
26[a-z] <1 s <1 s <1 s 8 s 4 min 2 h 2 d
52[a-z;A-Z] <1 s <1 s 20 s 17 min 15 h 33 d 5 a
62[a-z;A-Z;0-
9]<1 s <1 s 58 s 1 h 3 d 159 d 27 a
92[Sonderzeiche
n]<1 s 8s 13 min 21 h 84 d 22 a 2137
a
Tipps
Wählen Sie ein normales Wort:Hausaufgaben
• Ersetzen Sie ein paar Buchstaben durch ZahlenHau3au7gaben
• Schreiben Sie nun 2 Buchstaben großHaU3au7gAben
• Benutzen Sie ROT13UnH3nh7tNora
Phishing
Aufbau einer URL
http://•Protokoll
www.• Subdomain• Kann alle Werte
annehmen
facebook.
•Domainname•Muss stimmen!
de•Landesendung•Beachten!
• Die Domain (facebook.de) muss stimmen!
• Die Subdomain kann variieren, solange die Domain stimmt!
• Beispiel:http://photos.facebook.de
Domain
SSL
SSL verschlüsselt den Datenverkehr Ihr Passwort kann nicht abgefangen
werden
• Identitätsprüfung der Seite
Schutzmaßnahmen
Verwendung von https://
Beachten der Adresse
Nie Links anklicken! Immer selber eingeben!
Probleme
Manipulation der ‚hosts‘-DateiAuch legitime URLs leiten auf
PhishingseitenweiterGegenmaßnahme: SSL(https) verwenden.
SOCIAL NETWORKSFluch oder Segen?
Was ist Facebook?
Das Phänomen - Facebook
Kommentieren von Fotos und Beiträgen
Chatten Freunde verwalten Inhalte einstellen „Fan werden“
Datenschutz
„Privatsphäre Einstellung“
GEFAHREN
Nutzen
DER DATENKRAKE
Google, Facebook und Co
Der Like-Button
Der Like-Button
Übermittelt Daten ohne ihn zu benutzen!
Die Cookies
„persistente Cookies“ „angemeldet bleiben“ Privates Browsen
Selbstbedienungsladen Smartphone Adressbuch Orte Surfverhalten (Android)
VIROLOGIE
Von Viren, Würmern und Trojanern
Infektionswege
Programmfehler Nutzer
Besonders anfällig: Adobe Reader Adobe/Shockwave Flash JRE(Java Runtime) !Windows! !Webbrowser!
Unterjubeln von Dateien
Unüberlegtes Runterladen
Anklicken von kompromittierten Links
Exploiting
Ausnutzung von Schwachstellen in Programmen
O-Day Exploits: Bisher unbekannt Erlangen von vollen Systemrechten
Probleme
AV-Software hinkt den Malware-Entwicklern hinterher
Ohne Fachwissen kaum zu entfernen Sehr großes Spektrum an Fähigkeiten
Rechtliche Probleme
Rechner wird missbraucht: Spamversand Proxy/SOCKS Server Verbreiten von Shareware DDoS-Attacken
Lösungsansätze
Virenscanner aktuell halten Firewall aktivieren Warnmeldungen der Firewall ernst
nehmen! Vor dem Download Seite anschauen ALLE Programme aktuell halten!
LösungsansätzeDenken
URL ansehen
Link anklicken/Datei Downloaden
Denken
Datei(en) öffnen
Sichere Downloadportale
Chip.de Heise.de Computerbild.de Winload.de
Hacker
Den „Hacker“ oder die „Hackanleitung“ gibt es nicht
Hacken ist nicht wie in Hollywood! Hauptbestandteil sind Infizierungen
mit Schadsoftware! Die IP-Adresse ist KEIN
Sicherheitsrisiko!
DIE ABMAHNINDUSTRIE
Legal oder illegal?
Illegal Legal
Herunterladen urheberrechtlich geschütztem Materials außer…
Verwendung von Bildern jedweder Art….
… Es wird von „offiziellen“ Dienstleistern erworben
Außer sie stehen unter bestimmten Lizenzen
Abgemahnt – was tun?
Ruhe bewahren Prüfung des Sachverhaltes
Googlen der Anwaltskanzlei Kontaktaufnahme
Unabhängigen Prüfer einschalten
Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger