• Keine Ergebnisse gefunden

Warum ist IT-Sicherheit heute so wichtig?

N/A
N/A
Protected

Academic year: 2022

Aktie "Warum ist IT-Sicherheit heute so wichtig?"

Copied!
36
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Warum ist IT-Sicherheit heute so wichtig?

Katharina Kader 13.10.2021

Herbst-Uni 2021 – Universität Paderborn

(2)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

2

(3)

Informatik an der UPB

Bachelor (6 Semester), Master (4 Semester)

Vorlesungen mit Bezug zur IT-Sicherheit im Bachelor:

IT-Sicherheit

Einführung in die Kryptographie

Secure Software Engineering

Warum Paderborn?

Freundliche, motivierte Professor*innen

Gute Unterstützung durch Lernzentrum und Fachschaft

Viele Nebenjobs im Bereich Informatik (Uni & Wirtschaft)

3

(4)

Master-Veranstaltungen (Focus Area Security)

• Advanced Distributed Algorithms and Data Structures

• Designing code analyses for large-scale software systems 1

• Designing code analyses for large-scale software systems 2

Foundations of Cryptography

• Introduction to Quantum Computation

• Model Checking

• Quantum Complexity Theory

Real World Crypto Engineering

• Software Analysis

Web Security

Demnächst: Usable Security (o.ä.)

4 4

(5)

Fragen an euch

Hat jemand Erfahrung mit…

– HTML?

6

(6)

Fragen an euch

Hat jemand Erfahrung mit…

– CSS?

7

(7)

Fragen an euch

Hat jemand Erfahrung mit…

– JavaScript?

8

(8)

Fragen an euch

Hat jemand Erfahrung mit…

– einer Programmiersprache?

9

(9)

Fragen an euch

Hat jemand Erfahrung mit…

– SQL, MySQL o.ä.?

10

(10)

Fragen an euch

Hat jemand Erfahrung mit…

– Inspector/Developer im Browser?

11

(11)

Fragen an euch

Hat jemand Erfahrung mit…

– CTFs?

12

(12)

Motivation

“Warum ist IT-Sicherheit heute so wichtig?”

Habt ihr Ideen?

13

(13)

Motivation

Szenario 1:

Bilder: https://pixabay.com/de/ 14

(14)

Motivation

Szenario 2:

Szenario 1:

Bilder: https://pixabay.com/de/ 15

(15)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

16

(16)

17

https://www.golem.de/news/big-blue-button-das-grosse-blaue-sicherheitsrisiko-2010- 151610.html

(17)

18

https://thehackernews.com/2020/07/zoom-meeting-password-hacking.html

(18)

Online Shopping für Piraten

19

Pirates of the Caribbean

https://www.theguardian.com/film/

filmblog/2011/mar/23/pirates- caribbean-4-trailer-flick-teaser

(19)

Online Shopping für Piraten

20

Pirates of the Caribbean

https://www.theguardian.com/film/

filmblog/2011/mar/23/pirates-

caribbean-4-trailer-flick-teaser https://arstechnica.com/information-technology/

2016/03/pirates-hack-into-shipping-companys- servers-to-identify-booty/

(20)

21

Warum können Drucker gefährlich sein?

Müssen Drucker physikalisch zugreifbar sein?

https://www.chip.de/news/Forscher-warnen-vor-Sicherheitsluecken-bei- diesen-meistverkauften-Druckern_108536634.html

(21)

https://arstechnica.com/information-technology/2015/07/fiat-chrysler-recalls-1- 4-million-cars-over-remote-hack-vulnerability/

22

(22)

Schlechte Passwörter

23

https://hpi.de/news/jahrgaenge/2020/die-beliebtesten-deutschen- passwoerter-2020-platz-6-diesmal-ichliebedich.html

(23)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

24

(24)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

25

Fokus:

Passwort-Sicherheit

(25)

Nutzt sichere Passwörter!

Voreingestellte Passwörter ändern!

Verschiedene Dienste

=> verschiedene Passwörter

Zwei-Faktor-Authentifizierung

No-Go: Passwörter auf Notizzetteln oder in unverschlüsselten Dateien

No-Go: Passwörter z.B. per Mail verschicken

Schutzmaßnahmen

26

(26)

Nutzt sichere Passwörter!

Voreingestellte Passwörter ändern!

Verschiedene Dienste

=> verschiedene Passwörter

Zwei-Faktor-Authentifizierung

No-Go: Passwörter auf Notizzetteln oder in unverschlüsselten Dateien notieren

No-Go: Passwörter z.B. per Mail verschicken

Schutzmaßnahmen

27

(27)

Beste Wahl für Passwörter:

Zufällig generiert

Lang

– Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen

Im Zweifel: lieber länger mit nur

Buchstaben und Zahlen als sehr kurz mit vielen Sonderzeichen

Sichere Passwörter

28

Nutzt

Passwort-

Manager!

(28)

Beste Wahl für Passwörter:

Zufällig generiert

Lang

– Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen

Im Zweifel: lieber länger mit nur

Buchstaben und Zahlen als sehr kurz mit vielen Sonderzeichen

Sichere Passwörter

29

Nutzt

Passwort-

Manager!

(29)

Sichere, merkbare PW

Möglichst lang

Kein einzelnes Wort aus Wörterbuch

Trick 1:

Satz ausdenken – keine bekannten Sätze verwenden!

Nur die 1. Buchstaben jedes Worts verwenden

Manche Buchstaben durch Zahlen oder Sonderzeichen ersetzen

Trick 2: beliebige Wörter “sinnlos” aneinanderreihen

Bsp.: “Ein blaues Pferd liest Kaffeesatz auf dem Ausflugsdampfer” (Quelle: BSI)

31

(30)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

32

(31)

CTFs

Was ist das?

Warum?

Gleich geht’s los, vorher noch ein paar Basics...

33

(32)

Basics: HTML, CSS, JS

34

(33)

Basics: HTML, CSS, JS

35

(34)

Überblick

Vorstellung

Kurzüberblick: Informatik Studium in PB

Motivation

Angriffe der letzten Jahre

Schutzmaßnahmen

CTF

36

Jetzt geht’s los!

(35)

Lust auf mehr CTFs?

https://overthewire.org/

https://www.hackthebox.eu/

https://picoctf.org/

https://ctftime.org/

https://portswigger.net/web-security

https://owasp.org/www-project-webgoat/

...

37

(36)

Danke!

An euch – für eure Aufmerksamkeit!

An Juraj Somorovsky – für einige der Folien!

An Sven Kilian Moog – für die CTFs!

Habt ihr noch Fragen?

38

Referenzen

ÄHNLICHE DOKUMENTE

Die
 Motivation
 ist
 hoch,
 denn
 bei
 richtiger
 Aufgabenstellung
 (Schwierigkeitswahl)
 sind


Große Händler (z. Elektrofachmärkte, Bau- märkte, Online-Händler) müssen Altgeräte zurücknehmen: große Geräte beim Kauf eines Neugerätes, kleine Geräte unter 25 cm

(e) Erzeugen Sie sich eine Textdatei “plain.txt“ mit Ihrem Namen, Matrikelnummer und Studienfach und verschlüsseln Sie diese mittels RSA zur Datei “cipher.bin“.. (f)

Programmieren Sie ein Python Skript, welches eine gegebene Datei im nieder- wertigste Bits eines bmp-Bild versteckt und eine Authentizierung und Ver- schlüsselung der

 Für eine Klasse von Lernaufgaben gibt es mindestens eine Menge E, die zerschmettert werden kann – NICHT jede Menge E kann zerschmettert werden..  Zum Beweis der VC Dimension n

Hypothesen zerschmettert eine Menge E von Beispielen, wenn jede Teilmenge von E durch ein hH abgetrennt werden kann.. • Definition: Die VC-Dimension einer Menge

• Statt alle Buchstaben des Alphabets in ei- nem Spiel zu verwenden, können auch nur die Vokal-Kartenpaare, die Lautgruppen- Kartenpaare oder aber die Kartenpaare mit für

Als eigenständiges Zeichen wird die Tilde in der Mathematik und der Physik als Zeichen für proportional verwendet (beispielsweise ist bei einer Bewegung mit konstanter