Beruflich Dokumente
Kultur Dokumente
Informatik
16. September 2022
Ziele
Seite 2
Agenda
- Motivation
- Phishing
- Cyberkriminalität
- HSLU-Passwort-Policy
Seite 3
Motivation
Seite 4
https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende-
Rechner-lahm-3713235.html, online 12.05.2017
Seite 5
https://nzzas.nzz.ch/wirtschaft/bruce-schneier-cyberattacken-frueher-waren-nur-daten-betroffen-heute-geht-es-
um-fleisch-und-blut-ld.1312758?reduced=true, online 26.08.2017
Seite 6
https://www.heise.de/news/Hackerangriff-auf-das-Trinkwasser-5049266.html, online 09.02.2021
Seite 7
https://www.nzz.ch/wirtschaft/cyberattacken-gehoeren-zum-geschaeftsalltag-ld.1450578, online 10.01.2019
Seite 8
(…)
Seite 9
Seite 10
https://www.it-daily.net/shortnews/25650-hacker-stehlen-sechsstellige-summe-von-schweizer-hochschulen, online 05.10.2020
https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html, online 13.08.2019
Seite 11
Malware: Ursprung und Typen
Seite 12
Der Ursprung von Malware
- Mit dem Aufkommen von Computernetzwerken in den 70-er und 80-er Jahren eröffneten sich
Möglichkeiten, in andere Systeme einzudringen.
- Als Malware bezeichnet man Computerprogramme, die unerwünschte und in der Regel schädliche
Aktionen ausführen.
- Malware ist ein Kunstwort aus malicious (engl. boshaft) und software.
Seite 13
Viren
- Sie brauchen eine Wirtsdatei analog einem biologischen Wirt, um zu überleben und zu wirken.
- Dementsprechend verbreiten sie sich, indem sie Kopien von sich selbst in Programme, Dokumente
oder Datenträger (=Wirtsdateien) schreiben.
Seite 14
Würmer
- Computerwürmer sind eigenständige Programme, welche sich über Netzwerke verbreiten (z.B. über
E-Mail-Programme, Netzwerkdienste etc.)
- Der Demo-Film zeigt die Verbreitung des Code Red Wurms innerhalb von 24 Stunden im Jahr 2001
(Schätzung des Schadens-ausmass: 2.6 Mia. US Dollar)
Seite 15
Trojanische Pferde
- Trojanische Pferde (oft auch «Trojaner» genannt) sind Programme, die als nützliche Anwendung
getarnt sind – im Hintergrund laufen aber ohne Wissen des Anwenders schädliche Funktionen ab:
- Etc.
Seite 16
Weitere Typen von Malware
- Eine Backdoor (Hintertüre) ermöglicht es einem Angreifer, unbemerkt von aussen auf ein System
zuzugreifen.
- Spyware bezeichnet Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und
an Dritte weiterleiten.
- Polymorphe Malware kann ihre Gestalt verändern und dadurch Antivirus-Software austricksen.
- Ein Bot ist eine Malware, die es dem Angreifer ermöglicht, den Computer des Opfers zu steuern. Die
Vernetzung von vielen Bots bezeichnet man als Bot-Netz. Gesteuert wird ein Bot-Netz vom
Command-and-Control (C&C-) Server.
Seite 19
Phishing
Seite 24
Phishing auf HSLU
Falsche Adressen
http://itanfragen-hslu.tk/
Klicken, um Link zu folgen
Seite 25
http://itanfragen-hslu.tk
Seite 26
Phishing-Webseite über https-Verbindung
Seite 27
Konsequenz
Falsche Adresse
Gültige HSLU-Absenderadresse!
Seite 28
Erkennen Sie Phishing?
www.ebas.ch/phishing
Seite 29
Cyberkriminalität
Seite 30
Cyberkriminalität
- Einzeltäter als Angreifer treten in den Hintergrund (z.B. die sog. Scriptkiddies)
- Bosse/Hintermänner
- Programmierer
Seite 31
Akteure der Cyberkriminalität
Seite 32
Organisierte Gruppen
Seite 33
Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)
Beispiel Carbanak
- Gruppe spionierte ihre Ziele (in 30 Ländern) 2 Jahre lang aus bevor sie zuschlug
- Programmierte Bancomaten so um, dass sie zu einem vordefinierten Zeitpunkt Geld ausspuckten
https://www.kaspersky.co.za/about/press-releases/2015_the-great-bank-robbery-carbanak-cybergang-steals--1bn-from-100-financial-institutions-
worldwide, online 16.02.2021
Seite 34
Infektionswege / Richtiges Verhalten / Computer Grundschutz
Seite 36
Infektionswege / Richtiges Verhalten
- Öffnen Sie keine Dateien aus unsicheren Quellen! (USB-Sticks, die herum liegen etc.)
- Installieren Sie nur Programme, die Sie wirklich benötigen und die aus vertrauenswürdiger Quelle
stammen! (Bekannte Hersteller, Empfehlungen aus Fachzeitschriften etc.)
- Infizierte Webseiten
- Schon der Besuch einer Webseite kann ausreichen, um Ihren Rechner zu infizieren.
Seite 37
Infektionswege / Richtiges Verhalten
- Public WLANs
- Bergen Gefahrenpotential!
- Admin-Rechte
- Arbeiten Sie nach Möglichkeit nicht als «Administrator» sondern als sog. «Standardbenutzer».
Seite 38
Computer-Grundschutz
- Die Site wird betrieben vom Departement Informatik zusammen mit diversen Finanzinstituten.
Seite 39
5 Schritte für Ihre digitale Sicherheit
Seite 40
5 Schritte für Ihre digitale Sicherheit
www.ebankingabersicher.ch / www.ebas.ch
Seite 41
HSLU-Passwort-Policy
Seite 42
HSLU-Passwort-Policy I
- Kleinbuchstaben: a-z
- Grossbuchstaben: A-Z
- Zahlen: 0-9
Seite 43
HSLU-Passwort-Policy II
- Schreiben Sie Passwörter nicht auf, es sei denn, Sie halten die Notiz unter Verschluss.
- Verwenden Sie einen Passworttresor mit einem starken Passwort (z.B. KeePass).
- Geben Sie Passwörter nie weiter, auch nicht an vermeintliche «Administratoren», die Sie anrufen
(➔ Vishing, Voice Phishing).
- Verwenden Sie keine Passwort-Caches von Browsern oder Betriebssystemen: Diese bieten nur
ungenügenden Schutz für die zwischengespeicherten Passwörter.
Seite 44
Merkhilfe für Passwörter
Nehmen Sie einen Satz, den Sie sich gut merken können, und bilden Sie Ihr Passwort mit den
jeweiligen Anfangsbuchstaben und Ziffern.
Ergibt
«MTTha19.JG!»
Seite 45
Weiterführende Links zum Thema Passwörter
https://passwortcheck.ch/
- Passwort-Tresore:
http://keepass.info
http://passwordsafe.de
Seite 46
Informationen der HSLU zum Thema Informationssicherheit
Seite 49
Informationen der HSLU zum Thema Informationssicherheit
- https://www.hslu.ch/de-ch/helpdesk/sicherheit/
Seite 50
Informationen der HSLU zum Thema Informationssicherheit
- Rechtsgrundlagen ICT
- Informatikreglement
- Weisung Informationssicherheit
- Wichtiger Hinweis:
Benutzerkonten, von denen schädliche oder destruktive Aktivitäten ausgehen, können ohne
Vorankündigung gesperrt werden!
Seite 51
Danke!
Hochschule Luzern
Informatik
Weiterbildung
Prof. Armand Portmann
Leiter Programm