TU Braunschweig
Opencast player - Media

Browse

    • Recording time: 18.06.2021 11:00 h
    • Vortragende: Susan Rösner, Uni Hildesheim
    • Description: Keine Beschreibung vorhanden
    • Recording time: 18.06.2021 10:00 h
    • Vortragende: Dr. rer. nat. Christian Böttger, Dipl.-Phys.
    • Description: Die 4×4 der verbreitesten IT-Sicherheitsirrtümer Christian Böttger, TU Braunschweig, 18.6., 10:00 Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.
    • Recording time: 17.06.2021 11:00 h
    • Vortragende: Jochen Becker, TU Darmstadt
    • Description: Keine Beschreibung vorhanden
    • Recording time: 17.06.2021 11:00 h
    • Vortragende: Jochen Becker, TU Darmstadt
    • Description: Keine Beschreibung vorhanden
    • Recording time: 17.06.2021 10:00 h
    • Vortragende: Dr. rer. nat. Christian Böttger, Dipl.-Phys.
    • Description: Emotet – Ein Fallbeispiel für Bedrohungen Dr. Christian Böttger, TU Braunschweig, 17.6.2021, 10:00 Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persisten Threads APT). Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte. Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails. Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sind besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.

Browse