Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sicherheit, Social Engineering & Social Hacking - Coggle Diagram
IT-Sicherheit
IT-Systeme absichern – Daten durch Backups schützen
Vollbackup
Differentielles Backup
Inkrementelles Backup
Betriebssystembackups
Bei
Windows
bleiben ältere Dateiversionen bis zu 3 Monate erhalten, und sie können jederzeit wiederhergestellt werden.
Bei
Mac OS
ermöglicht TimeMachine als inkrementelles Backup eine Datenwiederherstellung über Jahre hinweg – entscheidend ist der Platz auf dem Backup-Speichermedium.
Backups sind angreifbar!
Nie auf nur ein Backup verlassen!
Hacking-Angriffe und Angriffsszenarien
Wie arbeiten "Hacker"?
Verschlüsselungstrojaner
Emotet
Mai 2020:
Hochleistungsrechner
Mai 2020:
Hacking an der Uni Köln
Wann sind IT-Systeme (un-)sicher?
Schutzziele
Verfügbarkeit
Integrität
Vertraulichkeit
IT-Systeme vor Gefahren schützen – Risiken minimieren
Bedienungsfehler (absichtlich/unabsichlich)
unbefugter Zugriff
Beschädigung
Manipulation von Daten und Hardware
Eigene Systeme absichern – Was kann ich tun?
eigener Rechner: regelmäßige Updates durchführen
"internetnahe" Software auf dem neuesten Stand halten
Firewall aktiviert lassen
Eingeschränkte Benutzerkonten verwenden
Tracking verhindern/einschränken
Mobilgerätesicherheit
updaten (System & Apps)
durch PIN/ID sichern
Berechtigungen von Apps kontrollieren
Apps von vertrauenswürdigen Quellen installieren
Social
Engineering & Social Hacking
Bewusste Manipulation durch psychologische Tricks
Risikofaktor Mensch
installiert unbekannte Software
verrät Passwörter
veranlasst fragwürdige Transaktionen
Social Hacking
Infiltration von IT-Systemen mittels Social Engineering
Welche Arten von Social Hacking gibt es?
Phishing
Spear Phishing
Dumpster Diving
USB-Dropping
Scareware
persönlicher Kontakt
Maßnahmen gegen Social Engineering/Hacking
"gesunden Menschenverstand" einschalten
auf Intuition / Bauchgefühl hören
misstrauisch sein, nachfragen und prüfen
nicht unter Druck setzen lassen
sichere Passwörter
verwenden
Zwei-Faktor-Authentifizierung
kreative Passwörter einsetzen