© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.
ISBN 978-3-06-450875-0
Lösungsvorschläge zur Ausgangssituation 5 (S. 74)
Handlungsauftrag 1
Absender ungewöhnlich, da Tippfehler in der E‐Mail‐Adresse und Polizei versendet keine solchen E‐Mails Polizei ist für solche Delikte nicht zuständig und würde auch nicht per Mail aktiv werden
Tippfehler im Text
Anhang mit ausführbarer Datei (...exe)
Aufforderung zur Zahlung über Internet mit Hilfe einer Presafecard
Drohung mit Festplattenlöschung
Handlungsauftrag 2
Bedrohung Erklärung Schutzmaßnahmen Mögliche Reaktion bei Infizierung/
Erste Hilfe Viren Computerprogramm, das sich in andere Program‐
me einschleust und sich dann selbst vermehrt.
Dadurch entstehen Schäden an Hardware, Be‐
triebssystem oder an Software.
Man unterscheidet:
Programmviren
Bootsektorviren
Makroviren
Regelmäßige Updates der Programme und des Betriebssystems durchführen
Virenscanner (regelmäßig aktualisieren!)
Firewall
Keine fragwürdigen E‐Mails lesen oder E‐Mail‐
Anhänge öffnen, ohne sie zuvor mit einem Vi‐
renscanner untersucht zu haben (Vorsicht vor allem bei Anhängen mit der Endung „exe“ o‐
der „vbs“
Bei zweifelhaften Mails oder Verdacht auf Infizierung des Computers im Internet recher‐
chieren (z. B. Absender der Mail oder angege‐
bene Telefonnummern googeln, Webseiten wie z. B. www.buerger‐cert.de und
https://www.bsi‐fuer‐buerger.de aufsuchen
Vorsicht bei Verlinkungen (Hyperlinks) ins Internet (Mail) oder im Internet (beim Surfen)
Im Unternehmen: Netzwerk‐
Administrator einschalten
PC mit aktuellster Virensoftware überprüfen
PC mit bootfähiger CD ohne WINDOWS starten und Schad‐
programme entfernen
PC erneut scannen
Wenn immer noch Schadpro‐
gramme vorhanden sind, dann PC neu aufsetzen.
Ggf. professionelle Hilfe in An‐
spruch nehmen
Würmer Ähneln einem Virus, verbreiten sich selbstständig, nachdem sie einmal ausgeführt wurden, z. B. über Netzwerke oder Wechselmedien. Sie nutzen dabei Ressourcen des Computers und überlasten Pro‐
gramme oder nehmen vom Anwender nicht kon‐
trollierbare Veränderungen am System vor. . Trojaner, trojanische
Pferde
Als trojanisches Pferd werden Programme verstan‐
den, die nur vordergründig nützlich sind, im Hin‐
tergrund aber versteckte Funktionen ausführen, beispielsweise Passwörter ausspionieren.
© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.
ISBN 978-3-06-450875-0
Bedrohung Erklärung Schutzmaßnahmen Mögliche Reaktion bei Infizierung/
Erste Hilfe Digitale Erpressung Computer werden mittels Schadsoftware lahmge‐
legt, um ein „Lösegeld“ zu erpressen.
z. B. „BKA‐Trojaner“: Mail vom BKA oder von der Bundespolizei mit dem Vorwurf, eine Straf‐
tat begangen zu haben, Sperrung des Compu‐
ters kann angeblich durch „Strafgebührzah‐
lung“ per Presafecard aufgehoben werden.
Durch das Öffnen des E‐Mail‐Anhangs wird ein Trojaner auf dem PC installiert.
Überprüfen der Wechselmedien (wie USB‐
Sticks) mit einem Virenscanner
Sichere Passwörter (Groß‐ und Kleinbuchsta‐
ben, Ziffern und Sonderzeichen), die regelmä‐
ßig gewechselt werden
Unterschiedliche Passwörter für unterschiedli‐
che Webseiten
Nicht auf Erpressung eingehen und den geforderten Betrag nicht überweisen
Polizei einschalten
Phishing Versuch, über gefälschte E‐Mails, Internetseiten oder Nachrichten (Instant‐Messenger) an Daten eines Internetbenutzers zu gelangen, um die Iden‐
tität des Nutzers für kriminelle Zwecke zu miss‐
brauchen.
Konto sperren
Ggf. Überweisungen rückgängig machen
Falsche Onlineshops Unseriöse Internetanbieter bieten auf gefälschten Seiten Waren preiswerter an. Die Ware ist häufig minderwertig, gefälscht oder wird überhaupt nicht an den Kunden verschickt.
Keine Spontankäufe im Internet
Erfahrungen von anderen Kunden berücksich‐
tigen
Nach Möglichkeit Kauf auf Rechnung
Überweisung rückgängig machen
Beweise sichern
Anzeige erstatten
Abofallen Scheinbar kostenlose Angebote stellen sich später als Kostenfalle mit monatlichen Zahlungen heraus
Bei kostenlosen Angeboten sollten die Bedin‐
gungen genau gelesen werden, bevor Vertrag abgeschlossen wird
Kündigung
Ggf. beim Verbraucherschutz informieren
Cyber‐Mobbing Beleidigungen, Belästigung, Bedrängung und Nöti‐
gung anderer Menschen oder Firmen über das Internet, Chatrooms und/oder auch über Mobilte‐
lefone.
Keine persönlichen Daten im Internet angeben
Keine persönlichen Fotos oder Videos posten (oder zumindest sehr sparsam und überlegt damit umgehen)
Private Angaben nicht für jedermann freige‐
ben
Keine Reaktion auf Attacken
Hilfe suchen
Beweise sammeln
Benutzer blockieren oder entfer‐
nen
Ggf. Anzeige erstatten
Ggf. Account löschen Angriffe auf Websites
von Unternehmen
Durch riesige Anzahl von Aufrufen können Websi‐
tes überlastet werden und sind dann vorüberge‐
hend nicht erreichbar.
Professionellen Rat von Spezialisten je nach Firmen‐Website einholen
© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.
ISBN 978-3-06-450875-0
Bedrohung Erklärung Schutzmaßnahmen Mögliche Reaktion bei Infizierung/
Erste Hilfe Wirtschaftsspionage/
Ausspähen von Kunden‐
daten
Illegale Beschaffung von Wissen über Produkte oder Kunden
Sorgfältiger Umgang mit Zugangsdaten
Vorsicht bei der Nutzung von mobilen Datenträgern
Schulung der Mitarbeiter über mögli‐
che Gefahren
Professionellen Rat von Spezialisten einholen
Schadsoftware und Spi‐
onageangriffe in mobilen Endgeräten (Handy, Smartphone, Tablet, Notebook)
Mobile Geräte sind ebenfalls Ziel von unterschied‐
lichster Schadsoftware.
Gefahr von Spionageangriffen auch über mobile Geräte von Mitarbeitern möglich
Sorgfältig mit Zugangsdaten umgehen (Vorsicht bei Eingabe von z. B. PIN oder TAN)
Drahtlose Schnittstellen deaktivieren, wenn nicht gerade benötigt
Vorsicht an Hotspots
Apps nur aus vertrauenswürdigen Quellen herunterladen
Virenscanner installieren und updaten
Schulung und Sensibilisierung der Mit‐
arbeiter für mögliche Gefahren
Virenscanner zum Löschen der Schad‐
software
Ggf. mobiles Gerät auf Werkzustand zurücksetzen
Die Schüler speichern ihre individuellen Ergebnisse unter dem Namen: Virtuelle_Bedrohung_Schülername.docx ab. Das zusammengeführte Gruppenergebnis speichern sie unter: Virtuelle_Bedrohung_Gruppenergebnis.docx.
Handlungsauftrag 3 (Zusatzauftrag)
Helfen Sie Frau Lai dabei, ein Internet‐Sicherheitsfaltblatt zum Schutz vor Gefahren aus dem Internet zu erstellen. Gestalten Sie das Faltblatt mit Hilfe von Gra‐
fiken und Textfeldern. (Nutzen Sie dazu das Informationsblatt 5.1) Siehe Datei LS_5_Musterfaltblatt.docx