Sie sind auf Seite 1von 43

Awareness für Informationssicherheit

Prof. Armand Portmann


Informationssicherheitsbeauftragter
armand.portmann@hslu.ch

Informatik
16. September 2022
Ziele

- Awareness für Themen der Informationssicherheit schaffen

- Massnahmen zum Schutz der verwendeten IT-Infrastruktur aufzeigen

Seite 2
Agenda

- Motivation

- Malware: Ursprung und Typen

- Phishing

- Cyberkriminalität

- Infektionswege / Richtiges Verhalten / Computer Grundschutz

- HSLU-Passwort-Policy

- Informationen der HSLU zum Thema Informationssicherheit

Seite 3
Motivation

Seite 4
https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende-
Rechner-lahm-3713235.html, online 12.05.2017
Seite 5
https://nzzas.nzz.ch/wirtschaft/bruce-schneier-cyberattacken-frueher-waren-nur-daten-betroffen-heute-geht-es-
um-fleisch-und-blut-ld.1312758?reduced=true, online 26.08.2017
Seite 6
https://www.heise.de/news/Hackerangriff-auf-das-Trinkwasser-5049266.html, online 09.02.2021
Seite 7
https://www.nzz.ch/wirtschaft/cyberattacken-gehoeren-zum-geschaeftsalltag-ld.1450578, online 10.01.2019

Seite 8
(…)

https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862, online 10.07.2019

Seite 9
Seite 10
https://www.it-daily.net/shortnews/25650-hacker-stehlen-sechsstellige-summe-von-schweizer-hochschulen, online 05.10.2020
https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html, online 13.08.2019

Seite 11
Malware: Ursprung und Typen

Seite 12
Der Ursprung von Malware

- Mit dem Aufkommen von Computernetzwerken in den 70-er und 80-er Jahren eröffneten sich
Möglichkeiten, in andere Systeme einzudringen.

- Die Angreifer («Hacker») programmierten Hilfsprogramme, die sie dabei unterstützten


➔ Geburtsstunde von Malware.

- Als Malware bezeichnet man Computerprogramme, die unerwünschte und in der Regel schädliche
Aktionen ausführen.

- Malware ist ein Kunstwort aus malicious (engl. boshaft) und software.

Seite 13
Viren

- Computerviren gehören zur ältesten Gruppe von Malware.

- Sie brauchen eine Wirtsdatei analog einem biologischen Wirt, um zu überleben und zu wirken.

- Dementsprechend verbreiten sie sich, indem sie Kopien von sich selbst in Programme, Dokumente
oder Datenträger (=Wirtsdateien) schreiben.

Seite 14
Würmer

- Computerwürmer sind eigenständige Programme, welche sich über Netzwerke verbreiten (z.B. über
E-Mail-Programme, Netzwerkdienste etc.)

- Der Demo-Film zeigt die Verbreitung des Code Red Wurms innerhalb von 24 Stunden im Jahr 2001
(Schätzung des Schadens-ausmass: 2.6 Mia. US Dollar)

Seite 15
Trojanische Pferde

- Trojanische Pferde (oft auch «Trojaner» genannt) sind Programme, die als nützliche Anwendung
getarnt sind – im Hintergrund laufen aber ohne Wissen des Anwenders schädliche Funktionen ab:

- Aufzeichnen von Passwörtern

- Aufnehmen von Printscreens

- Einschalten von Kamera oder Mikrofon

- Herstellen von Netzwerk-Verbindungen

- Mining von Crypto-Währungen

- Etc.

Seite 16
Weitere Typen von Malware

- Eine Backdoor (Hintertüre) ermöglicht es einem Angreifer, unbemerkt von aussen auf ein System
zuzugreifen.

- Spyware bezeichnet Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und
an Dritte weiterleiten.

- Polymorphe Malware kann ihre Gestalt verändern und dadurch Antivirus-Software austricksen.

- Ein Bot ist eine Malware, die es dem Angreifer ermöglicht, den Computer des Opfers zu steuern. Die
Vernetzung von vielen Bots bezeichnet man als Bot-Netz. Gesteuert wird ein Bot-Netz vom
Command-and-Control (C&C-) Server.

Seite 19
Phishing

Seite 24
Phishing auf HSLU

Falsche Adressen

http://itanfragen-hslu.tk/
Klicken, um Link zu folgen

Seite 25
http://itanfragen-hslu.tk

Phishing auf HSLU

Seite 26
Phishing-Webseite über https-Verbindung

Seite 27
Konsequenz

Falsche Adresse

Gültige HSLU-Absenderadresse!

Seite 28
Erkennen Sie Phishing?

www.ebas.ch/phishing

Seite 29
Cyberkriminalität

Seite 30
Cyberkriminalität

- Der «Cyber-Untergrund» wird immer professioneller ➔ Trend zu «Cybercrime as a Service»

- Es ist eine Industrie, ein Wirtschaftszweig entstanden

- Einzeltäter als Angreifer treten in den Hintergrund (z.B. die sog. Scriptkiddies)

- Angriffe werden immer komplexer ➔ Arbeitsteilung notwendig (dutzende Personen beteiligt)

- Bosse/Hintermänner

- Mittelsmänner, die die Missbrauchsstrategien umsetzen

- Programmierer

- Geldboten bei E-Banking-Angriffen (Money Mules)

Seite 31
Akteure der Cyberkriminalität

Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)

Seite 32
Organisierte Gruppen

Seite 33
Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)
Beispiel Carbanak

- Angriff auf Finanzinstitute (2015)

- Urheber: Multinationale Gruppe (Russland, Ukraine, China, Europa)

- Gruppe spionierte ihre Ziele (in 30 Ländern) 2 Jahre lang aus bevor sie zuschlug

- Hackte Benutzerkonti von Bankmitarbeitenden

- Erlangte Zugriff auf Überwachungskameras

- Programmierte Bancomaten so um, dass sie zu einem vordefinierten Zeitpunkt Geld ausspuckten

- Schaden: Bis zu eine Milliarde US-Dollar verteilt auf 100 Finanzinstitute

https://www.kaspersky.co.za/about/press-releases/2015_the-great-bank-robbery-carbanak-cybergang-steals--1bn-from-100-financial-institutions-
worldwide, online 16.02.2021

Seite 34
Infektionswege / Richtiges Verhalten / Computer Grundschutz

Seite 36
Infektionswege / Richtiges Verhalten

- E-Mail-Anhänge / E-Mail-Links (Phishing)

- Öffnen Sie keine Anhänge und Links aus dubiosen Mails!

- Dateien/Programme aus unsicheren Quellen

- Öffnen Sie keine Dateien aus unsicheren Quellen! (USB-Sticks, die herum liegen etc.)

- Installieren Sie nur Programme, die Sie wirklich benötigen und die aus vertrauenswürdiger Quelle
stammen! (Bekannte Hersteller, Empfehlungen aus Fachzeitschriften etc.)

- Infizierte Webseiten

- Schon der Besuch einer Webseite kann ausreichen, um Ihren Rechner zu infizieren.

- Meiden Sie unseriöse Webseiten! (Pornographie, Hacking etc.)

Seite 37
Infektionswege / Richtiges Verhalten

- Public WLANs

- Bergen Gefahrenpotential!

- Markieren Sie Public WLANs in der Firewall als öffentlich!

- Verwenden Sie eine VPN-Verbindung!

- Admin-Rechte

- Arbeiten Sie nach Möglichkeit nicht als «Administrator» sondern als sog. «Standardbenutzer».

- Aktivieren Sie die «Benutzerkontensteuerung» (Windows), um heikle Systemänderungen zu


erkennen.

Seite 38
Computer-Grundschutz

- Informationen hierzu finden sich z.B. auf der Site www.ebas.ch.

- Die Site wird betrieben vom Departement Informatik zusammen mit diversen Finanzinstituten.

Seite 39
5 Schritte für Ihre digitale Sicherheit

Seite 40
5 Schritte für Ihre digitale Sicherheit

www.ebankingabersicher.ch / www.ebas.ch

Seite 41
HSLU-Passwort-Policy

Seite 42
HSLU-Passwort-Policy I

- Passwort-Länge: mindestens 10 Zeichen

- Komplexer Zeichensatz (mind. je ein Zeichen aus 3 der 4 Gruppen)

- Kleinbuchstaben: a-z

- Grossbuchstaben: A-Z

- Zahlen: 0-9

- Sonderzeichen (abschliessende Liste): _ + - ? # * @ ! $ % ~ = / \ ( ) . , ; :

- Kein Wort einer bekannten Sprache

- Keine Namen von Familienangehörigen etc.

- Keine Buchstaben- oder Zahlensequenzen (1234, ABCD, qwertz)

Seite 43
HSLU-Passwort-Policy II

- Schreiben Sie Passwörter nicht auf, es sei denn, Sie halten die Notiz unter Verschluss.

- Verwenden Sie einen Passworttresor mit einem starken Passwort (z.B. KeePass).

- Verwenden Sie für verschiedene Accounts verschiedene Passwörter.

- Verwenden Sie wenn immer möglich die Zweifaktorauthentifizierung.

- Geben Sie Passwörter nie weiter, auch nicht an vermeintliche «Administratoren», die Sie anrufen
(➔ Vishing, Voice Phishing).

- Verwenden Sie keine Passwort-Caches von Browsern oder Betriebssystemen: Diese bieten nur
ungenügenden Schutz für die zwischengespeicherten Passwörter.

Seite 44
Merkhilfe für Passwörter

Nehmen Sie einen Satz, den Sie sich gut merken können, und bilden Sie Ihr Passwort mit den
jeweiligen Anfangsbuchstaben und Ziffern.

«Meine Tochter Tamara hat am 19. Januar Geburtstag!»

Ergibt

«MTTha19.JG!»

Seite 45
Weiterführende Links zum Thema Passwörter

- Passwortcheck des Datenschutzbeauftragten des Kantons Zürich:

https://passwortcheck.ch/

- Passwort-Tresore:

http://keepass.info

http://passwordsafe.de

Seite 46
Informationen der HSLU zum Thema Informationssicherheit

Seite 49
Informationen der HSLU zum Thema Informationssicherheit

- https://www.hslu.ch/de-ch/helpdesk/sicherheit/

- Merkblatt Informationssicherheit und


Datenschutz

- Merkblatt Phishing-Angriffe erkennen

Seite 50
Informationen der HSLU zum Thema Informationssicherheit

- Rechtsgrundlagen ICT

- Informatikreglement

- Weisung Benutzung Informatikmittel

- Weisung Informationssicherheit

- Wichtiger Hinweis:

Benutzerkonten, von denen schädliche oder destruktive Aktivitäten ausgehen, können ohne
Vorankündigung gesperrt werden!

Seite 51
Danke!

Hochschule Luzern
Informatik
Weiterbildung
Prof. Armand Portmann
Leiter Programm

T direkt +41 41 757 68 57


armand.portmann@hslu.ch
Informatik

Informationssicherheit entsteht durch einen Beitrag von


allen Beteiligten. Helfen Sie mit dabei!

Das könnte Ihnen auch gefallen