gauß-it-zentrum - doku.rz.tu-bs.de platzhalter für bild, bild auf titelfolie hinter das logo...

52
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Gauß-IT-Zentrum

Upload: lenhu

Post on 10-Aug-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

Anti-Phishing

Christian Kühn und Yasin Piri, 23.11.2017

Gauß-IT-Zentrum

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 2 Gauß-IT-Zentrum

Was ist Phishing?

Angriffstypen

Agenda

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 3 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers

Ziele der Angreifer

Betrugsversuch per E-Mail oder Messenger

Nachricht wirkt seriös

Links führen zu unseriösen Websites

Bösartige Anhänge

Bild: 1

Was ist Phishing?

Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 4 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Bankdaten

Bild: 2

Ziele der Angreifer Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 5 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Bild: 2

Bild: 3

Ziele der Angreifer Definition

Bankdaten

Benutzerkonten mit den dazugehörigen Passwörter

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 6 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Bankdaten

Benutzerkonten mit den dazugehörigen Passwörter

Namen (Freunde, Familie, Arbeitskollegen)

Telefonnummer

Bild: 4

Bild: 2

Bild: 3

Ziele der Angreifer Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 7 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Daten verkaufen

Bild: 6

Ziele der Angreifer Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 8 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Daten verkaufen

Vermögensschäden

Bild: 7

Ziele der Angreifer Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 9 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Daten verkaufen

Vermögensschäden

Rufschädigung

Bild: 8

Ziele der Angreifer Definition

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 10 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Vorab: Sammeln von Informationen

Name, Position

Firma

Ausschreibungen

Bild: 9

Link Manipulation Phone Phishing Spear Phishing

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 11 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Vorab: Sammeln von Informationen

Name, Position

Firma

Ausschreibungen

Clone Phishing:

Kopie einer E-Mail mit ersetzten Links

Bild: 9

Link Manipulation Phone Phishing Spear Phishing

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 12 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Vorab: Sammeln von Informationen

Name, Position

Firma

Ausschreibungen

Clone Phishing:

Kopie einer E-Mail mit ersetzten Links

Whaling:

Ziel sind "größere Fische" wie Führungskräfte

Bild: 9

Link Manipulation Phone Phishing Spear Phishing

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 13 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Link Manipulation Phone Phishing

Meist per Kurznachrichten verschickt

Probleme mit dem Konto klären

Telefonnummer anrufen

Bild: 10

Spear Phishing

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 14 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Tippfehler, Zeichenverdreher und andere Tricks lassen Link seriös wirken

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Link Manipulation Phone Phishing Spear Phishing

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 15 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website

Achten Sie auf den Domain-Bereich!

Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 16 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 17 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 18 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 19 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 20 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 21 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Achten Sie auf den Domain-Bereich!

Häufige Muster:

https://faecbook.com/login

https://vvetter.com/deutschland/EUDE.html

https://microsoft.com.secure-update.com/...

https://tu-braunschweig-it.de

https://arnazon.de

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 22 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Typische Eigenschaften von Phishing-Mails:

Anrede:

"Sehr geehrte Damen und Herren"

"Sehr geehrter Kunde"

"Sehr geehrte Erika Mustermann"

Phishing-Website Phishing-Mail Link Manipulation

erkennen

Bild: 11

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 23 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Köder:

eine notwendige Anpassung des Kundenkontos

eine Sicherheitsüberprüfung wegen verdächtiger Aktivitäten

eine Gesetzesänderung

ein Update der Sicherheitstechnik

andere Unstimmigkeiten, die es zu klären gilt

Phishing-Website Phishing-Mail Link Manipulation

erkennen

Bild: 11

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 24 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Notwendigkeit des Handelns:

Zugangsdaten fürs Bankkonto erneut einzugeben

den Account bei einem Bezahldienst bestätigen

Kreditkartennummer verifizieren

Phishing-Website Phishing-Mail Link Manipulation

erkennen

Bild: 11

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 25 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Zeitdruck:

kurze Zeitspanne angemahnt, um aktiv zu werden

Phishing-Website Phishing-Mail Link Manipulation

erkennen

Bild: 11

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 26 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

Bild: 11

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 27 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

http://www.tu-braunschweig-it.de/service-interaktiv/passwortaendern Bild: 11

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 28 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 29 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 30 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 31 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 32 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 33 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 34 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Phishing-Website Phishing-Mail Link Manipulation

erkennen

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 35 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Schadenzbegrenzung

Firefox Add-on zum Schutz von Passwörtern, Zahlungsdaten und weiteren sensiblen

Daten

Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 36 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Firefox Add-on zum Schutz von Passwörtern, Zahlungsdaten und weiteren sensiblen

Daten

HTTPS mit Extended Validation Zertifikat

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 37 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Firefox Add-on zum Schutz von Passwörtern, Zahlungsdaten und weiteren sensiblen

Daten

HTTPS mit Extended Validation Zertifikat

HTTPS ohne Extended Validation Zertifikat

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 38 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Kein HTTPS

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 39 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Kein HTTPS

Prüfen der Domain durch

Suchmaschinen und Web of Trust

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 40 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Kein HTTPS

Prüfen der Domain durch

Suchmaschinen und Web of Trust

zusätzliche Cookie Einstellungen

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 41 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Thunderbird Add-On zum besseren Erkennen von Phishing Mails

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 42 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Thunderbird Add-On zum besseren Erkennen von Phishing Mails

Sicherer Link

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 43 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Thunderbird Add-On zum besseren Erkennen von Phishing Mails

Riskanter Link

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 44 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Thunderbird Add-On zum besseren Erkennen von Phishing Mails

Vertrauter Link

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 45 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 46 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Passwort ändern

Bild: 20

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 47 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Passwort ändern

Unternehmen kontaktieren

Bild: 21

0531/391-55555

Schadenzbegrenzung Torpedo PassSec+

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 48 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Passwort ändern

Unternehmen kontaktieren

Vorfall melden

Bild: 22

Schadenzbegrenzung Torpedo PassSec+

0531/391-55555

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 49 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Passwort ändern

Unternehmen kontaktieren

Vorfall melden

Vom Unternehmen beraten lassen

Bild: 23

Schadenzbegrenzung Torpedo PassSec+

0531/391-55555

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 50 Gauß-IT-Zentrum

Schutzmaßnahmen Angriffstypen Vorgehen des Angreifers Was ist Phishing?

Passwort ändern

Unternehmen kontaktieren

Vorfall melden

Vom Unternehmen beraten lassen

Konto sperren

Bild: 24

116 116

Schadensbegrenzung Torpedo PassSec+

0531/391-55555

23.11.2017 | Christian Kühn und Yasin Piri | Anti-Phishing | Seite 51 Gauß-IT-Zentrum

Was ist Phishing?

Angriffstypen

Was haben wir gelernt?

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

Yasin Piri und Christian Kühn, 24.11.2017

Anti-Phishing