Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Unsicherheit zum Anfassen - Wer sich vor Hackern schützen will, muss ihre Vorgehensweisen kennen

Unsicherheit zum Anfassen - Wer sich vor Hackern schützen will, muss ihre Vorgehensweisen kennen

Vortrag von Thomas Haase.
Gehalten auf dem Dev Day 2015 in Dresden.

www.devday.de

Haben Sie das Buch „Blackout“ oder die aktuellen Berichte über Angriffe auf kritische Infrastrukturen gelesen? Wollten Sie schon immer mal wissen, wie Hacker unsichere Webanwendungen oder Apps ausnutzen um: Webseiten zu verunstalten, Kundendaten zu stehlen, Überweisungen im Onlinebanking zu manipulieren, Preise manipulieren und kostenlos einkaufen? Statt sich den x-ten Vortrag von sogenannten „Experten“ über mögliche Angriffe und Bedrohungen anzuhören, können Sie sich anhand realer Szenarien, die Ihnen als Live-Hackings präsentiert werden, informieren.

More Decks by Software Architektur Entwickler Community Dresden

Other Decks in Technology

Transcript

  1. 2 (Un-) Sicherheit zum Anfassen – weiteres Vortragsprogramm (Un-) Sicherheit

    zum Anfassen - „Wer sich vor Hackern schützen will, muss ihre Vorgehensweisen kennen.“ - Live-Hacking von mobilen Endgeräten, Webseiten und mehr … - Präsentation von Schutzmöglichkeiten Security @ Industry - Live Hacking / Sicherheit in kritischen Infrastrukturen - Übersicht welche Security - Probleme entstehen durch die industrielle Automatisierung - Demonstration aktueller Sicherheitsprobleme und Einschätzung der Bedrohungslage - technische Möglichkeiten sich zu schützen Einbruch 3.0 – Hacking Home Automation Systems - Welche Automatisierungslösungen sind betroffen? - Profiling mit Hilfe des Web 2.0 - Anfälligkeit aktueller Lösungen und Angriffsmöglichkeiten - Praktische Demonstration von Schwachstellen - Ausblick auf neue Generationen
  2. 4 „Und nun?“ - Verwendung unbekannter Dienste mit gleichen Zugangsdaten

    - Schwache Passwörter (start123, admin, Passwort, 123456, usw.) - Schlechte Zugangsdatenablage (aufgeschrieben auf Zettel, in einer Textdatei, etc.) - Updates und Sicherheitspatches werden nicht eingespielt - Keine Trennung vom Betrieblichen und Privaten - Verwendung von Standard-(Router) Passwörtern - Keine Handy Zugangssicherung - Kein Backup von Daten und Konfigurationen
  3. 6 Quellen. Foto Startseite: harry67m, „Erwischt“, CC-Lizenz (BY 2.0) Foto

    Startseite: 393054_original_R_K_B_by_Daniela Baack (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 3: Diggicat, „NSA Abhörstation Berlin Teufelsberg“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 3: Josef F. Stuefer, „wide.web“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 3: Aske Holst, „Copenhagen Power Stations at dusk“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 3: Dohr2009, „Ent200“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 4: dickmann_hh, „Safety first!“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Foto S. 5: hilbsch, „nicht auflegen“, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Alle Bilder stammen aus der kostenlosen Bilddatenbank www.piqs.de Weitere Informationen und Tutorials: http://www.schutzschild.org