Dann darf ich Sie mal wieder alle recht herzlich hier am Rechenzentrum begrüßen, trotz des
schönen Wetters, full house, freut mich. Ja, heute Thema in unserer Reihe Systemausbildung
ist IT-Sicherheit. Wie ich bei der Vorbereitung staunlicherweise festgestellt habe, ein sehr
breites Feld, deswegen wird sicherlich der eine oder andere Aspekt unterbelichtet, nicht
beleuchtet werden. Nichtsdestotrotz, wenn irgendwo Fragen aufkommen, auch wenn Sie sich nicht
direkt auf die Themen beziehen, immer raus damit, gerne auch mitten rein oder am Ende,
ganz lieb beliebt. Kriegen wir hin. Ja, was will ich heute ein bisschen erzählen? Ich
habe mir gedacht, fangen wir damit an, was es überhaupt für Bedrohungen in der großen
Meilen-Internetwelt so gibt, wie die sich auswirken, dann einen kleinen Ausflug auf
die dunkle Seite macht, sprich, wie könnte so ein Hackversuch von draußen aussehen,
was sind da so typische Komponenten und dann auch ein bisschen Bezug nehmen, da drauf,
welche Maßnahmen kann ich treffen, auf der einen Seite, um solche Sicherheitsvorfälle
prinzipiell zu vermeiden oder was auch sein kann, wenn ich sie nicht vermeiden kann,
wie ich zumindest die Auswirkungen von so einem erfolgreichen Einbruch reduzieren kann.
Und schließen möchte ich dann noch mit ein paar Worten dazu, was kann oder sollte ich
tun, wenn es mich tatsächlich mal erwischt, und das erwischt auch die Besten früher oder
später mal, schmeiße ich die Kiste einfach weg oder mache ich mir die Mühe und gucke
mal, was da überhaupt passiert ist. Ja, einsteigen will ich einfach mit einer groben Übersicht,
was für Bedrohungen gibt es denn da draußen überhaupt. Anfangen kann man damit in ganz
langweiligen Sachen, die jetzt mit der IT erstmal gar nichts zu tun haben, die aber
trotzdem überall mit reinspielen, das sind einfach solche Sachen wie Diebstahl. Wenn
irgendjemand meinen Laptop klaut, wo Forschungsdaten und sonst irgendwas drauf sind, blöd. Vielleicht
will er das Ding nur vertigern, das ist noch der positivste Fall. Wenn ich Pech habe, will
er das, was drauf ist vertigern, kriegt potenziell mehr Geld, vielleicht ein bisschen mehr Aufwand,
aber sei es gut. Zweiter Punkt, der da rein kommt, ist Social Engineering. Ist auch nichts
technisches, hat manchmal eine technische Komponente, aber da geht es einfach darum,
irgendjemand kommt bei Ihnen vorbei und sagt, hallo, ich bin vom Rechenzentrum, ich muss
mal an den Rechner vom Chef. Macht sich da dran zu schaffen, keiner denkt sich was dabei,
weil der sah vertrauenswürdig aus, aber was der damit macht und ob er das Ding dann vielleicht
mit der Begründung unter den Armen nimmt, da muss ich mal kurz in die Werkstatt mit.
Ja, kriegt man nicht, ohne Rückfragen zumindest nicht raus. Was auch noch so ein Punkt ist,
ist die Entsorgung von Altgeräten. Auch da muss man ein bisschen drauf gucken, wenn man
seinen altgedienten Lehrstuhl-Server zum Alteisen bringt, dann sollte man kundlichst
vorher gucken, dass die Speichermedien, die da drin sind, auch genullt sind, weil sonst
macht man es den Leuten noch einfacher. Die nehmen dann nachher einfach das Ding mit,
stecken es daheim an und gucken mal, was auf dem System drauf ist. Das geht dann auch
zum, oder ist auch so ein bisschen die Überleitung zum technischen Teil. Es gilt nicht nur für
komplette Systeme, sondern jeder, der so ein paar Server betreibt, weiß Festplatten gehen
kaputt, wenn man es ordentlich macht, hat man irgendwie einen Raid verbunden in seinem
Server. Das heißt, Platte ziehen, neue Platte rein, weiter geht's, aber was mache ich mit
der alten Platte? Normalerweise, wenn ich einen Garantiefall habe, muss ich die Platte an
den Hersteller zurückschicken, das heißt auch, ich schicke die Daten, die da drauf
sind, mit an den Hersteller. Bei den meisten Herstellern gibt es mittlerweile die Option
Keep your hard drive, kostet ein paar Euro, aber dafür kann ich die kaputte Platte behalten
und danach mit einem Hammer mal trickieren oder was auch immer einem das Spaß macht.
Bei uns die Kollegen von der Technik, wenn man bei denen eine Platte abgibt, dann geht
die Tür zu und eine Minute später macht es bumm bumm und dann ist die Platte wirklich
technisch oder physikalisch kaputt.
Auf welchen Wegen kann man sich sonst noch irgendwas einfangen? Klar, jedem schon mal
untergekommen, irgendwelche lustigen Mail Attachments von irgendwelchen nigerianischen
Presenters
Zugänglich über
Offener Zugang
Dauer
02:09:51 Min
Aufnahmedatum
2015-07-08
Hochgeladen am
2015-07-09 08:33:24
Sprache
de-DE
Durch die zunehmende Vernetzung von IT-Systemen ist IT-Sicherheit ein Thema, das seit einigen Jahren immer relevanter wird. Der Vortrag vermittelt einen Eindruck über potentielle Gefahren für IT-Systeme. Außerdem werden Gegenmaßnahmen und deren Möglichkeiten zur Schadensvorbeugung und Eingrenzung vorgestellt.