1 00:00:02,220 --> 00:00:06,660 Das Internet: Cyber-Sicherheit und Cyber-Kriminalität 2 00:00:06,660 --> 00:00:11,080 Hallo, mein Name ist Jenny Martin und ich leite die 3 00:00:11,080 --> 00:00:16,299 Cyber-Sicherheitsuntersuchungen bei Symantec. Cyber-Verbrechen sind heute 4 00:00:16,299 --> 00:00:22,550 ein großes Problem, persönlich, finanziell und sogar in Bezug auf die nationale Sicherheit. 5 00:00:22,550 --> 00:00:26,660 In den letzten Jahren wurden unzählige Kreditkartennummern und 6 00:00:26,660 --> 00:00:30,539 Sozialversicherungsnummern gestohlen und Krankenakten gehackt, sogar 7 00:00:30,539 --> 00:00:35,360 Nuklearzentrifugen und Drohnen wurden angegriffen. 8 00:00:35,360 --> 00:00:40,090 Dabei nutzen die Angreifer stets Schwachstellen in der 9 00:00:40,090 --> 00:00:45,059 Hard- und Software oder unbeabsichtigte Entscheidungen 10 00:00:45,059 --> 00:00:53,300 der Benutzer, die die Software verwenden. Cyber-Kriminelle 11 00:00:53,300 --> 00:00:57,600 haben unterschiedlichste Profile und Motive. Es können 12 00:00:57,600 --> 00:01:03,329 internationale Terroristen sein oder Teenager, die miteinander konkurrieren. Heute haben die größten Staaten 13 00:01:03,329 --> 00:01:08,960 nicht nur reguläre Armeen, sondern auch eine gut ausgerüstete Cyber-Armee. 14 00:01:08,960 --> 00:01:12,500 Wahrscheinlich wird der nächste Weltkrieg nicht mit herkömmlichen Waffen, sondern 15 00:01:12,500 --> 00:01:17,210 mit Computern geführt, die nationale Wasser-, Stromversorgungs- und 16 00:01:17,210 --> 00:01:25,330 Verkehrssysteme lahmlegen. Hallo, ich heiße Parisa und bin eine Google Security Princess. Ich habe viele 17 00:01:25,330 --> 00:01:29,540 Produkte und Methoden entwickelt, 18 00:01:29,540 --> 00:01:33,600 damit unsere Software sicher und geschützt ist. 19 00:01:33,600 --> 00:01:36,690 Jetzt sehen wir uns an, wie Cyber-Kriminelle vorgehen. 20 00:01:36,690 --> 00:01:41,320 Ihr lernt mehr über Software-Viren, Denial-of-Service-Angriffe und Pishing-Betrug. 21 00:01:41,320 --> 00:01:46,170 In der Biologie und im Leben ist ein Virus ein Organismus, der sich durch Husten, 22 00:01:46,170 --> 00:01:49,130 Niesen und physischen Kontakt ausbreitet. 23 00:01:49,130 --> 00:01:53,370 Viren infizieren Zellen, injizieren ihr Genmaterial und nutzen 24 00:01:53,370 --> 00:01:59,140 diese Zellen, um sich zu vermehren. Der Infizierte erkrankt und steckt andere Personen an. 25 00:01:59,140 --> 00:02:04,290 So ähnlich funktioniert auch ein Computer-Virus. Ein Virus ist ein ausführbares Schadprogramm, 26 00:02:04,290 --> 00:02:10,090 das auf dem Computer installiert wird, oft unbeabsichtigt, und dem Computer oder Benutzer Schaden zufügt. 27 00:02:10,090 --> 00:02:16,210 Viren können sich ausbreiten und andere Computer infizieren. Wie kommt das Virus 28 00:02:16,210 --> 00:02:19,880 eigentlich auf den Computer? Ein Angreifer kann einen Computer auf verschiedene Weise infizieren. 29 00:02:19,880 --> 00:02:24,730 Er kann das Opfer über den Zweck des Programms täuschen und ihn veranlassen, es zu installieren, 30 00:02:24,730 --> 00:02:29,200 viele Programm geben sich beispielsweise als Sicherheitsupdates aus. 31 00:02:29,200 --> 00:02:35,920 Wenn die Software auf dem Computer eine Schwachstelle hat, kann der Angreifer den Virus sogar ohne 32 00:02:35,920 --> 00:02:39,330 explizite Erlaubnis installieren. 33 00:02:39,330 --> 00:02:43,590 Auf eurem Computer installierte Viren stehlen oder löschen eure Dateien, 34 00:02:43,590 --> 00:02:47,959 steuern andere Programme oder erlauben anderen sogar, euren Computer per Remote-Steuerung 35 00:02:47,959 --> 00:02:50,340 zu kontrollieren. 36 00:02:50,340 --> 00:02:55,830 Mithilfe von Computerviren können Hacker Millionen Computer weltweit übernehmen 37 00:02:55,830 --> 00:03:01,280 und wie eine digitale Armee einsetzen. Diese sogenannten Bot-Netzwerke greifen Websites an und lassen sie abstürzen. 38 00:03:01,280 --> 00:03:07,269 Diese Art Angriff wird als verteilter Denial of Service bezeichnet. 39 00:03:07,269 --> 00:03:10,470 Bei einem Denial of Service überfordern die Hacker eine Website mit zu vielen Anfragen. 40 00:03:10,470 --> 00:03:14,840 Wenn der Angriff gleichzeitig von vielen Computern geführt wird, handelt es sich um einen 41 00:03:14,840 --> 00:03:16,540 verteilten Denial of Service. 42 00:03:16,540 --> 00:03:21,950 Die meisten Websites beantworten täglich Millionen Anfragen. Wenn jedoch Milliarden 43 00:03:21,950 --> 00:03:25,430 oder Trillionen Anfragen von unterschiedlichen Orten eingehen, 44 00:03:25,430 --> 00:03:31,500 wird der Computer überlastet und reagiert nicht mehr. Bei einem anderen Trick 45 00:03:31,500 --> 00:03:35,970 senden die Cyber-Kriminellen Spam mit Massen-E-Mails und verleiten die Benutzer dazu, 46 00:03:35,970 --> 00:03:39,110 sensible persönliche Informationen weiterzugeben. 47 00:03:39,110 --> 00:03:44,920 Das wird als Phishing-Betrug bezeichnet. Ihr erhaltet eine scheinbar vertrauenswürdige 48 00:03:44,920 --> 00:03:49,590 E-Mail mit der Aufforderung, euch beim Konto anzumelden. Der Link in der E-Mail leitet euch jedoch 49 00:03:49,590 --> 00:03:51,560 zu einer gefälschten Website weiter. 50 00:03:51,560 --> 00:03:55,599 Wenn ihr euch anmeldet, seid ihr ausgetrickst worden und habt euer Passwort verraten. 51 00:03:55,599 --> 00:04:00,390 Mit diesen Anmeldedaten können die Hacker jetzt auf euer echtes Konto zugreifen und 52 00:04:00,390 --> 00:04:05,520 Informationen stehlen oder sogar euer Geld. Es gibt jedoch auch viele Unternehmen, 53 00:04:05,520 --> 00:04:09,920 Gesetze und Regierungsbehörden, die versuchen, das 54 00:04:09,920 --> 00:04:14,750 Internet sicherer zu machen, diese Maßnahmen reichen jedoch nicht aus. 55 00:04:14,750 --> 00:04:18,450 Viele sind der Ansicht, dass Computersysteme gehackt werden, 56 00:04:18,450 --> 00:04:22,860 weil es im Design oder in der Software Sicherheitslücken gibt. Neunzig Prozent 57 00:04:22,860 --> 00:04:26,980 der Vorfälle werden jedoch nicht durch Sicherheitsfehler verursacht, sondern durch 58 00:04:26,980 --> 00:04:35,070 einfache Fehler der Benutzer. Wir können uns also mit bestimmten Maßnahmen selbst schützen. 59 00:04:35,070 --> 00:04:39,040 Eure Aktionen wirken sich nicht nur auf die Sicherheit eurer eigenen Daten und Computer aus, 60 00:04:39,040 --> 00:04:41,550 sondern auf alle in eurer Schule, 61 00:04:41,550 --> 00:04:46,510 am Arbeitsplatz oder zu Hause. Es geht um Milliarden und Billionen Dollar 62 00:04:46,510 --> 00:04:51,590 und die Cyber-Kriminellen werden Jahr für Jahr intelligenter. Deshalb müssen wir alle mithalten.