Skip to content

Latest commit

 

History

History
340 lines (240 loc) · 15 KB

File metadata and controls

340 lines (240 loc) · 15 KB
theme _class paginate backgroundColor backgroundImage title description
gaia
lead
true
Cyber Security Awareness Training

Cyber Security Awareness Training

Man kann sich nur gegen die Gefahren schützen die man kennt Erstellt von https://security-companion.net/

Version 1.8


Über dieses Training

  • Veröffentlicht unter Open Source Lizenz (Creative Commons Zero v1.0 Universal) -> Training steht zur freien Verfügung -> Verwendung, Änderungen und Vervielfältigung ist gestattet
  • Aktuelle Version kann hier heruntergeladen werden

Übersicht

  • Einführung
  • Social Engineering
  • Sicherheit im Internet
  • E-Mail
  • Passwörter
  • 2-Faktor Authentifizierung
  • WiFi / VPN
  • Physische Sicherheit
  • Backups
  • Allgemeine Hinweise
  • Weiterführende Informationen

Motivation

  • Hackerangriffe auf Firmen und Organisationen sind in letzter Zeit stark angestiegen
  • Alle technischen Absicherungen sind nutzlos wenn die Personen, die diese bedienen diese bewusst oder unbewusst umgehen
  • Mitarbeiter einer Organisation sind oft das schwächste Glied in der Kette
  • Diese Präsentation soll dazu dienen, Mitarbeiter für die Zukunft zu rüsten und für die Themen der Cyber Security zu sensibilisieren

3 Säulen der Informationssicherheit

  • Vertraulichkeit, kein unerlaubter Zugriff
  • Integrität, keine unerlaubte Veränderung
  • Verfügbarkeit, Systeme und Daten stehen immer zur Verfügung

Sobald eine der 3 Säulen durchbrochen ist besteht die Gefahr eines großen Schadens

Schützenswerte Daten

  • Regelmäßig darüber nachdenken welche Datentypen man bei der Arbeit und privat nutzt und wie man diese schützen kann wenn sie verloren gehen bzw. gestohlen werden und sich in den Händen von jemandem befinden der mir nicht freundlich gesinnt ist
  • Adressen von externen oder internen Kontakten
  • Kontoverbindungen, Gehaltsabrechnungen
  • Benutzernamen/Passwörter
  • Finanzberichte
  • in der Organisation verwendete Hardware und Software
  • etc.

  • Sozialversicherungsnummer
  • Geburtstag, Geburtsort, Name der Mutter (wird oft verwendet um Passwörter wiederherzustellen)
  • Emailadresse
  • usw.

Social Engineering

  • Definition: Methoden, die Angreifer nutzen um Vertrauen zu Personen/Mitarbeitern aufzubauen und ihnen so sensible Informationen zu entlocken, oft unter Einsatz von Druck und dem Versuch, Mitleid zu erregen
  • Beispiele:
    • wenn nicht sofort die vom vermeintlichen Chef angeordnete Überweisung erfolgt drohen hohe Mahungskosten
    • Angreifer gibt sich als neuer Kollege aus und bittet um Mithilfe in Form der telefonischen Übermittlung von Passwörtern

  • weitere Beispiele:
    • Angreifer gibt sich als technischer Support von z.B. Microsoft aus und gibt vor, ein Problem auf dem Computer lösen zu müssen
    • Angreifer gibt sich als Enkel aus und gibt vor, in großer Not zu sein und (finanzielle) Unterstützung zu benötigen
    • Angreifer senden eine E-Mail und bitten um einen dringenden Rückruf beim Kundendienst eines genannten Unternehmens. Die Telefonnummer ist allerdings nicht die tatsächliche sondern eine von den Angreifern kontrollierte (Callback Phishing)

Sicherheit im Internet

  • Browser und E-Mail Clients sind direkt dem Internet ausgesetzt -> immer aktuell halten um gegen neue Angriffe möglichst gut geschützt zu sein
  • Vor Anklicken einen Links aus E-Mail, Chat-App, SMS etc. immer prüfen
    • Habe ich diesen Link erwartet?
      • Link eines Paketzustellers obwohl gar kein Paket erwartet wird
      • Link einer Bank bei der gar kein Konto vorhanden ist


  • Vor dem Anklicken eines Links auf diesen mit der Maus zeigen (auf Tablets lange draufdrücken) und in der Statusleiste dessen Korrektheit überprüfen
    • Ist anstatt einer URL eine IP-Adresse (93.235.136.159) sichtbar?
  • Gekürzte Links mit Diensten wie https://urlex.org/ oder https://unshorten.me/ überprüfen (den ganzen Link anzeigen lassen)

  • Beim Besuch von unbekannten Seiten diese kritisch hinterfragen und im Zweifelsfall den Besuch abbrechen
  • Ist das Design verschoben oder fehlt es gänzlich?
  • Prüfung mit https://www.fortiguard.com/webfilter bzw. unbekannte Domains zur Prüfung einreichen
  • Adresse einer Webseite besser direkt manuell im Browser eingeben anstatt Link in E-Mail anzuklicken

  • Auf Verkaufsplattformen immer nur die offiziellen Nachrichtenkanäle verwenden
    • Falls sich ein potenzieller Käufer per Messenger meldet immer besonders vorsichtig und mißtrauisch sein
    • Eine häufige Masche ist, vorzugeben, einen Artikel kaufen zu wollen und zusätzlich noch Gutscheinkarten die der Verkäufer zusätzlich im Namen des Käufers erwerben soll
    • Nicht unter (zeitlichen) Druck setzen lassen sondern Kontakt abbrechen

  • Niemals Software installieren die in einem Browser Pop-Up beworben wird
  • Auf öffentlichen Rechnern (Hotel-Lobby, Bücherei etc.) nicht in E-Mail Konto oder Online-Banking einloggen da Angreifer Daten u.U. mitschneiden können
  • Macros in Microsoft Word, Excel etc. die aus verdächtigen Anhängen stammen niemals aktivieren (Beispiel Emotet)!

E-Mail

  • Viele E-Mail Programme zeigen nur den Namen des Absenders und nicht dessen komplette E-Mail Adresse an
  • Angreifer verändern E-Mails so, dass sie legitim aussehen obwohl sie ein Fake sind (Forged E-Mails)
  • Überprüfen der Domain: Nur service@paypal.com ist legitim, kundenservicepaypal@gmail.com hingegen nicht
    • Die zweite E-Mail Adresse wird nicht durch Mail-Server und Spamfilter ausgefiltert und wird deswegen gerne von Angreifern verwendet

  • Nicht dieselbe E-Mail Adresse beruflich und privat verwenden
  • Eigene E-Mail Adresse für Online-Shopping verwenden
    • Viele Shopping-Seiten fügen E-Mail Adressen unerlaubterweise zu Mailinglisten hinzu
    • Wenn der Account nach einer gewissen Zeit zu viel Spam erhält kann einfach ein neuer erstellt werden
    • -> Persönlicher E-Mail Account erhält deutlich weniger unerwünschte E-Mails

Phishing

  • Vortäuschen einer legitimen Webseite um an Zugangsdaten zu gelangen
  • Wenn eine E-Mail mit verdächtigem Anhang von einem Freund/Bekannten eintrifft vor Öffnen des Anhangs telefonisch beim Absender nachfragen ob E-Mail legitim ist
  • Auf Schloss in der Browserleiste achten w:50 h:50
    • Achtung! Das Schloss bedeutet nur, dass die Verbindung zwischen Browser und Client verschlüsselt ist.
    • Ein Schloss bedeutet nicht automatisch, dass die Seite sicher ist bzw. nicht von einem Angreifer betrieben wird.

Virustotal

  • Webseiten können mit https://virustotal.com auf Viren überprüft werden
  • Auch Dateien wie E-Mail Anhänge können mit virustotal überprüft werden
  • Aber Vorsicht bei sensiblen Daten! Sicherheitsforscher und andere Personen können auf hochgeladene Daten zugreifen
  • Versehentlich hochgeladene sensible Daten können über den virustotal-Kontakt gelöscht werden

Passwörter

  • Angreifer haben lange Passwortlisten mit Millionen von Passwörtern zur Verfügung. Diese probieren sie auf Login-Seiten aus bis sie Erfolg haben
  • Beispiele für schlechte Passwörter:
    • P@ssw0rd
    • Sommer2021
    • Geheim1
    • abc123


  • Möglichst folgende Wörter in den Passwörtern vermeiden da Angreifer diese leicht recherchieren können:
    • Name des Haustieres oder der Kinder, zweiter Vorname
    • Geburtstag, Adresse
    • Wörter die im Zusammenhang mit dem Arbeitgeber stehen (Gebäudename etc.)
    • Wörterbuchwörter
    • Aktuelle Jahreszahl

  • Besser die Anfangsbuchstaben eines Satzes verwenden
    • Beispiel: IegPmS55: Ich esse gerne Pizza mit Salami 55
  • Niemals Passwörter direkt im Klartext auf der Festplatte speichern oder mit Zettel an den Bildschirm heften
  • Mithilfe von haveibeenpwned.com oder HPI Identity Leak Checker prüfen ob eigene E-Mail Adresse/Passwort-Kombination bereits Teil eines Datenlecks war

Passwortmanager

  • Digitaler Safe für alle Benutzer-Passwort Kombinationen
    • Passwörter werden verschlüsselt gespeichert und sind durch ein Master-Passwort gesichert
  • Synchronisierung zwischen mehreren Geräten möglich
  • Bieten oft die Möglichkeit, zufällig generierte Passwörter zu erzeugen
  • Vorsicht vor Passwortmanagern in der Cloud, wenn der Anbieter kompromittiert wird sind möglicherweise die eigenen sensiblen Daten in falschen Händen

  • Kostenlose OpenSource-Varianten: KeepassXC und Bitwarden
    • Browser-Erweiterungen erhöhen den Komfort durch automatisches Ausfüllen von Login-Feldern
  • Viele kommerzielle Anbieter bieten auch kostenlose Varianten an
    • Allerdings können bei einem Hackerangriff auf den Anbieter dann auch die eigenen Passwörter entwendet werden

Passwortgenerator

  • Zufällige Generierung eines Passwortes
  • Einstellung von Mindestvoraussetzungen möglich
  • Integriert in Passwortmanager oder Browser

2-Faktor Authentifizierung

  • Logins zusätzlich zur Benutzernamen/Passwort Kombination mit einem weiteren zweiten Faktor absichern
    • Beispiel: zeitlich ablaufende Ziffernfolge auf dem Handy (Token)
    • Nur mit diesem ist ein Login möglich, schützt effektiv vor Missbrauch des Zugangs
  • Wo möglich aktivieren bzw. anderen Dienst verwenden
  • Populäres Beispiel: vom Konto der US-Kapitalmarktbehörde SEC wurde Anfang Januar 2024 ein Post eines außenstehenden Unbefugten aufgrund fehlender MFA für Bitcoin-Kurssprünge

  • Tokens die per SMS verschickt werden vermeiden, stattdessen Tokens die im Handy generiert und sich minütlich ändern vorziehen (TOTP)
  • QR-Code/Einrichtcode im Passwortmanager hinterlegen um bei Verlust des Handys nicht aus Diensten ausgesperrt zu werden
  • Alternative: Passkey

W-LAN

  • Hacker können leicht ein eigenes W-LAN aufspannen das gleich heißt wie das ursprüngliche (z.B. Bücherei- oder Zug-WLAN)
    • Öffentliche, unverschlüsselte W-LAN meiden
    • stattdessen nur verschlüsselte W-LANs und/oder VPN verwenden
  • Wo möglich Kabel- statt W-LAN-Verbindungen verwenden

VPN

  • VPNs machen eine Verbindung nicht automatisch sicherer da heutzutage schon viele Verbindungen schon durch SSL/TLS verschlüsselt sind
  • VPN ist hilfreich wenn
    • vor dem Internetprovider/Hoster versteckt werden soll welche Seiten man besucht
    • vor dem Betreiber einer Webseite versteckt werden soll aus welchem Land man kommt (und man somit Inhalte frei schalten möchte die sonst nicht verfügbar wären)

  • Kommerzielle VPN-Anbieter versprechen zwar, die Benutzer-Daten zu verschlüsseln und deswegen nicht auf sie zugreifen zu können. Dies zu überprüfen ist aber schwierig
  • Kostenlose VPN-Anbieter meiden

Cloud-based/online Storage

  • Viele Anbieter von Cloudspeicher verschlüsseln Daten auf deren Servern - allerdings besitzen sie den Master-Schlüssel um die Daten entschlüsseln und lesen zu können
  • Stattdessen besser Anbieter suchen die Zero-knowledge unterstützen
    • Dies bedeutet dass die Daten lokal auf dem Rechner verschlüsselt werden bevor sie ins Internet übermittelt werden
    • Niemand außer Ihnen selbst kann sonst die Daten lesen
  • Alternativ Daten lokal mit Tools wie Cryptomator oder BoxCryptor verschlüsseln bevor man sie an z.B. Dropbox versendet

Physische Sicherheit

  • Räume mit sensiblen Informationen immer abschließen
  • Clean-Desk Policy: Vor Verlassen oder Unterbrechen der Arbeit Unterlagen sicher verschließen
  • Keine Post-Its mit sensiblen Informationen an einsehbare Orte kleben
  • Keine unbekannten USB-Sticks die man beispielsweise auf dem Parkplatz gefunden hat an Rechner anschließen
    • Programme können selbstständig, unbemerkt und ohne Nutzeraktion starten
    • Angreifer können diese Methoden gezielt nutzen um in ein Netzwerk einzudringen
  • Sensible Informationen nur an sicheren Orten eingeben (Shoulder Surfing)

  • Computer: Obwohl man sich einloggen muss um sie verwenden zu können kann man die Daten auslesen wenn man die Festplatte in einen anderen Computer einsteckt oder einen USB-Stick mit einem alternativen Betriebssystem einsteckt
  • Deshalb Computer mit Tools wie Bitlocker/VeraCrypt (Windows), FileVault (Mac) oder LUKS (Linux) verschlüsseln
  • Das gleiche gilt für externe Festplatten und USB-Sticks: Sobald sie an einen Computer angeschlossen werden kann man ihre Daten auslesen wenn sie nicht verschlüsselt sind

Backups

  • Regelmäßig Backups von wichtigen Daten erstellen, beispielsweise über NAS oder (verschlüsselten) USB-Stick
  • Mehrere Versionsstände vorhalten, z.B. nach Schema Großvater, Vater, Sohn
  • Nur Backups, die nicht mit einem Computer oder Netzwerk verbunden sind (Offline-Backups) schützen vor Verschlüsselung durch Trojaner o.ä.
  • Auch Backups müssen verschlüsselt sein um unerlaubten Zugriff zu unterbinden
  • Regelmäßig Wiederherstellen der Daten üben um für den Ernstfall vorbereitet zu sein

Allgemein

  • Es gibt keinen 100% Schutz vor Angriffen. Es ist nur möglich, Maßnahmen zu ergreifen um das Risiko möglichst gering zu halten
  • Regelmäßig überprüfen ob das was man gestern tat auch heute und morgen noch sinnvoll und sicher ist

  • bei Produkten die man kostenlos nutzen kann ist man oft selbst das Produkt
    • Anbieter nutzen Kundendaten und verkaufen diese an Werbepartner weiter
    • Freeware kann sich als Spyware entpuppen die sensible Benutzerinformationen an den Hersteller verschickt
    • Manchmal ist es besser, für ein Produkt zu zahlen und so Datensammelei einzudämmen
  • Nur notwendige Software installieren und diese nur aus vertrauenswürdigen Quellen installieren

  • Immer Betriebssystem und verwendete Software aktuell halten
  • Virenscanner aktuell halten und nicht umgehen durch Deaktivieren
  • Sich dessen bewusst sein, das Software-Suiten die versprechen gegen "alle" Angriffsmöglichkeiten zu schützen auch ihre Grenzen haben

Weiterführende Informationen