Sicherheit in vernetzten Systemen
eBook - ePub

Sicherheit in vernetzten Systemen

23. DFN-Konferenz

  1. 160 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Sicherheit in vernetzten Systemen

23. DFN-Konferenz

Über dieses Buch

Im Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Konferenzband zur 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" in Hamburg. Seit 1994 jährlich stattfindend, hat er sich mit seiner betont technischen und wissenschaftlichen Ausrichtung als eine der größten deutschen Sicherheitstagungen etabliert. In diesem Band finden Sie die Langfassungen der ausgewählten Beiträge bzw. der Redner auf der Tagung. Die Beiträge befassen sich u.a. mit den Themen IT-Sicherheitsgesetz, Mobile Security, Security Awareness und Netzwerksicherheit.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Sicherheit in vernetzten Systemen von Christian Paulsen im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Computer Science & Computer Science General. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Durchführung eines integrierten Anti-Phishing-Trainings

Stephan Escher, Stefan Köpsell
TU Dresden
Phishing, als kostengünstiger und effektiver Angriff auf Endnutzer, bildet eine relevante Gefahr im Bereich der Datensicherheit. Eine wünschenswerte Verhinderung solcher Angriffe durch rein technische Verfahren ist nicht möglich, weshalb die Sensibilisierung potentieller Phishing-Opfer unerlässlich ist. Eine Methode, welche in dieser Arbeit praktisch realisiert wurde, ist das sogenannte integrierte Training. Hierfür wurden insgesamt 4348 Mitarbeiter der TU Dresden mit einem gezielten Phishing-Angriff konfrontiert und nach einem Fehlverhalten sofort trainiert. Die Ergebnisse der Studie zeigen die enorme Effektivität eines gezielten Phishing-Angriffes. Mehr als 1/4 der Mitarbeiter wurden letztendlich Opfer der Attacke, der Großteil schon in den ersten zwei Stunden. Im Hinblick auf Schadsoftwareangriffe ergab insbesondere die Aktualität von Java-Plugins drastische Ergebnisse. Bei der Betrachtung von Geschlecht und technischem Hintergrund konnten keine wesentlichen Unterschiede im Umgang mit dem Angriff festgestellt werden. Das Training selbst konnte nur eine mäßige Motivation der Nutzer nachweisen. Dennoch wurde TU-weit eine große Reaktion auf die Kampagne ausgelöst.

1 Einführung

Zeitgleich mit der Entwicklung des Internets und dessen Einzug in jegliche Lebensbereiche, etablierte sich Phishing als effektive und kostengünstige Angriffsmethode auf dessen Nutzer. Dabei wird versucht, mittels Vortäuschung vertrauensvoller Identitäten, eine glaubwürdige Kommunikation mit dem Angriffsziel aufzubauen und es so zur Informationspreisgabe oder zur Installation von Schadsoftware zu bewegen.
Gezielte und personalisierte Angriffsformen wie Spear-Phishing, welche insbesondere durch das Web 2.0 vereinfacht wurden, lösen heutzutage leicht zu erkennende Betrugsmaschen ab. Zusätzlich werden, neben dem Hauptüberträger E-Mail, weitere Kommunikationskanäle, wie soziale Netzwerke, Chats, SMS oder VoIP, für die Verteilung des Angriffes verwendet [25, 26]. Als etablierter Einstiegspunkt für sogenannte Advanced Persistent Thread Attacken wird Phishing auch für Firmen und Organisationen immer mehr zu einem schwerwiegenden Risiko [11, 24, 34].
Ein entscheidender Faktor für den Erfolg der Angriffe ist das fehlende Risikobewusstsein der Nutzer [4, 6, 12]. Technische Maßnahmen helfen die Gefahr einzudämmen, vollständig schützen können sie die Nutzer jedoch nicht. Aus diesem Grund ist es wichtig, diese für die Gefahr zu sensibilisieren und zu trainieren. Viele Nutzer besitzen allerdings nur wenig Motivation und Interesse sich mit Sicherheitsmaterialien auseinanderzusetzen [21, 32].
Integriertes Training ist ein Lösungsansatz, um dieses Problem zu beheben und somit auch den Lernerfolg eines Trainings zu erhöhen. Hierfür wird der Nutzer während seiner alltäglichen Aufgaben mit einem Phishing-Angriff konfrontiert. Fällt der Anwender auf den Angriff herein, wird der Vorgang mittels einer Interventionsnachricht sofort unterbrochen und der Nutzer sensibilisiert...

Inhaltsverzeichnis

  1. Inhaltsverzeichnis
  2. Organisation
  3. Vorwort zur 23. DFN-Konferenz
  4. Kurzbiographien der Autoren
  5. Felix von Eye und Michael Grabatin: Passive Detektion von Betriebssystem und installierter Software mittels Flow Records
  6. Kai Simon und Cornelius Moucha: Erschließung, Optimierung und Bewertung von Verwundbarkeitsanalysen mit öffentlich zugänglichen Datensammlern
  7. Roland Schilling und Frieder Steinmetz: USB-Devices Phoning Home
  8. Sergej Schumilo, Hendrik Schwartke und Ralf Spenneberg: Der CAOS Stick – Crash any OS
  9. Lukas Braune und Manuel Fitz: Automated and Large-Scale Detection of Software Components
  10. Friedrich Schmidt, Tanja Hanauer und Daniela Pöhn: Linux-Systemadministration visualisieren und so Informationssicherheit überblicken
  11. Stefan Escher und Stephan Köpsell: Durchführung eines integrierten Anti-Phishing-Trainings
  12. Hanna Lurz und Wilhelm Dolle: Sicherheit von kritischen Infrastrukturen in Deutschland – sind wir mit dem IT-Sicherheitsgesetz auf dem richtigen Weg?
  13. Oguzhan Cicek, Hendrik Schwartke und Ralf Spenneberg: Angriffsverfahren auf 125kHz Transponder für Zutrittskontrollsysteme
  14. Christoph Wegener und Dario Carluccio: Wieso, weshalb, warum...ein Schlüsselmanagement? Ein Praxisbeispiel für den sicheren Einsatz einer RFID-basierten Chipkarte im Studierendenumfeld
  15. Anhang: Informationen zu den Diensten DFN-CERT und DFN-PKI
  16. Impressum