{"id":2080,"date":"2022-10-30T18:04:00","date_gmt":"2022-10-30T18:04:00","guid":{"rendered":"https:\/\/blog.zhdk.ch\/dssblog\/?p=348"},"modified":"2022-10-30T18:04:00","modified_gmt":"2022-10-30T18:04:00","slug":"dss-lectures-1-ethical-hacking-2","status":"publish","type":"post","link":"https:\/\/blog.zhdk.ch\/digital-skills\/2022\/10\/30\/dss-lectures-1-ethical-hacking-2\/","title":{"rendered":"DSS Lectures #1 Ethical Hacking"},"content":{"rendered":"\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Darknet, Malware, Cybercrime \u2013 ein Ethical Hacker berichtet<\/strong><\/p>\n\n\n\n<p>Als Gast der ersten DSS Lecture durften wir Romano Ramanti begr\u00fcssen. Romano ist Cybersecurity-Spezialist, ausgebildeter Ethical Hacker und arbeitet bei der Z\u00fcrcher Kantonalbank (ZKB).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-pullquote alignwide\"><blockquote><p>Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine&nbsp;Toast zubereiten kann.<\/p><cite>Wau Holland, Gr\u00fcnder Chaos Computer Club (CCC)<\/cite><\/blockquote><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Gleich zu Beginn seines Vortrag unterschied Romano klar zwischen Hackern und Cyberkriminellen. Hacker bringen Computersysteme an ihre Grenzen, suchen nach alternativen Anwendungsm\u00f6glichkeiten, Schwachstellen oder Fehlern \u2013 und geben diese Informationen dann weiter, damit die Systeme sicherer werden k\u00f6nnen. <\/p>\n\n\n\n<p>Cyberkriminelle hingegen entscheiden sich bewusst daf\u00fcr, gefundene Schwachstellen geheim zu halten, um sie so lang wie m\u00f6glich auszunutzen, oder die Informationen dar\u00fcber im Darknet zu verkaufen. Es sind heute meist keine Einzelpersonen mehr, sondern meist hierarchisch organisierte Gruppierungen, die diese cyberkriminellen Aktivit\u00e4ten steuern. Oft dringen diese Gruppen in bestehende Systeme ein und ziehen unbemerkt \u00fcber Jahre verschiedenste Daten und Informationen ab. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large wp-duotone-default-filter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"492\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-1024x492.png\" alt=\"\" class=\"wp-image-1227\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-1024x492.png 1024w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-300x144.png 300w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-768x369.png 768w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-1536x738.png 1536w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-30-um-17.11.39-2048x984.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: Auszug aus der Pr\u00e4sentation von Romano Ramanti.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Einen Grossteil seiner Zeit verbringt Romano inkognito im Darknet, recherchiert aktuelle Themen und Trends, die dort aktuell besprochen werden und analysiert die Bedrohungslage. Es gilt immer auf Augenh\u00f6he mit den Cyberkriminellen zu bleiben, um schnell auf m\u00f6gliche Bedrohungen reagieren zu k\u00f6nnen. <\/p>\n\n\n\n<p>Im Laufe des Vortrags wurde schnell klar, dass weniger die Technik, sondern vielmehr die Menschen die Schwachstellen von Computersystemen bilden. Somit konzentrieren sich Cyberkriminelle immer mehr auf das <strong>&#8222;Social Engineering&#8220;<\/strong>, das gezielte Manipulieren von Nutzer:innen, mit dem Ziel, an Zugangsdaten zu kommen oder betr\u00fcgerische Aktionen durchzuf\u00fchren. <\/p>\n\n\n\n<p>Oft kommen dabei Drohungen zum Einsatz: gefakte Emails von Polizei, Banken oder Firmen, die das Ziel haben, die Nutzer:innen auf manipulierte Seiten zu locken und so an sensible Login-Daten zu kommen. Manchmal reicht aber auch schon Schokolade, um an Passw\u00f6rter zu kommen, <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.heise.de\/hintergrund\/Passwort-gegen-Schokolade-3245447.html\" target=\"_blank\">wie ein Experiment von Forschern der Universit\u00e4ten Stuttgart und Luxemburg zeigte<\/a><\/strong>. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Gef\u00e4hrlich sind vor allem kleine Schadprogramme, die nach einen Klick auf eine infizierten Link geladen werden und dann eine Weiterleitung des gesamten Datenverkehrs ins Darknet inizieren. Dort k\u00f6nnen Cyberkriminelle alles mitlesen. Das merkt der User aber nicht; er surft weiterhin ganz normal im Netz. Will er sich bspw. in sein Onlinebanking einw\u00e4hlen, wird er auf eine gef\u00e4lschte Banking-Seite umgeleitet und gibt so unfreiwillig seine Logindaten preis. <\/p>\n\n\n\n<p>Auch die immer beliebter werdenen QR Codes wurden schon von Cyberkriminellen missbraucht. In Z\u00fcrich wurden bspw. QR Codes von Werbeplakaten \u00fcberklebt und so neugierige Besucher:innen auf Fakeseiten umgeleitet.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>In Sachen Passwortsicherheit gab uns Romano fogende Tipps:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>gute, starke Passw\u00f6rter verwenden<\/li><li>verschiedene Passw\u00f6rter f\u00fcr verschiedene Anwendungen nutzen<\/li><li>Passw\u00f6rter NICHT im Browser speichern, da k\u00f6nnen sie recht einfach von Schadprogrammen ausgelesen werden<\/li><li>Passwortmanager verwenden (<a href=\"https:\/\/www.digitale-gesellschaft.ch\/2017\/09\/20\/sicheres-passwort-management-digitale-selbstverteidigung\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>die digitale-gesellschaft.ch empfiehlt den kostenlos erh\u00e4ltlichen KeePassXC<\/strong><\/a>)<\/li><\/ul>\n\n\n\n<p>Wer checken will, ob seine Passw\u00f6rter bereits irgendwo im Darknet sind, kann dies auf der Webseite <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\">&#8222;Have I been pwned&#8220;<\/a><\/strong> pr\u00fcfen und Massnahmen ergreifen. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Leider gibt es keinen 100%igen Schutz vor Cyberkriminalit\u00e4t. Es gilt, aufmerksam und  wachsam zu bleiben, generelle Vorsichtsmassnahmen zu ergreifen (z.B. Nutzen eines Passwortmanagers), nicht auf jeden Link zu klicken und bewusst mit seinen Daten umzugehen.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><a href=\"https:\/\/medienarchiv.zhdk.ch\/entries\/dss-lectures-ethical-hacker\" target=\"_blank\" rel=\"noreferrer noopener\">Der Vortrag wurde aufgezeichnet und kann im ZHdK Medienarchiv jederzeit nachgeschaut werden.<\/a><\/strong> Romano hat uns auch die Folien seiner Pr\u00e4sentation zur Verf\u00fcgung gestellt. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large wp-duotone-default-filter\"><a href=\"https:\/\/medienarchiv.zhdk.ch\/entries\/dss-lectures-ethical-hacker\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/blog.zhdk.ch\/dssblog\/files\/2022\/10\/Zoom_Ethical_Hacker_Screen-1024x510.jpg\" alt=\"\" class=\"wp-image-1427\" \/><\/a><figcaption><em>Der Zoomvortrag im internen ZHdK Medienarchiv angeschaut werden..<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large wp-duotone-default-filter\"><a href=\"https:\/\/medienarchiv.zhdk.ch\/entries\/f5172b9a-76e2-4632-bcec-70756e369338\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-1024x576.png\" alt=\"\" class=\"wp-image-1429\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-1024x576.png 1024w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-300x169.png 300w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-768x432.png 768w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-1536x864.png 1536w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/10\/Bildschirmfoto-2022-10-31-um-10.00.05-2048x1151.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption><em>Das PDF der Pr\u00e4sentation ist ebenfalls im ZHdK Medienarchiv abgelegt.<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"has-large-font-size wp-block-heading\">Glossar<\/h2>\n\n\n\n<p><strong>Darknet<\/strong><br \/>Ein versteckter, anonymer Teil des Internets, der nur \u00fcber den Tor-Browser zug\u00e4nglich ist.<\/p>\n\n\n\n<p><strong>Malware<\/strong><br \/>B\u00f6sartige Schadsoftware, die in Computersysteme eindringt und dort St\u00f6rungen oder Sch\u00e4den verursachen kann. <\/p>\n\n\n\n<p>Beispiele f\u00fcr Malware sind <br \/>&#8211; Viren (verbreiten sich \u00fcber Programme, Dokumente und Datentr\u00e4ger), <br \/>&#8211; W\u00fcrmer (verbreitet sich Netze wie Intra- und Internet), <br \/>&#8211; Trojaner (verbreitet sich nicht selbst, sondern werden von Nutzer:in installiert versehentlich selbst installiert)<br \/><em>(<a href=\"https:\/\/wirtschaftslexikon.gabler.de\/definition\/malware-53410\/version-276503\" target=\"_blank\" rel=\"noreferrer noopener\">Gabler Wirtschaftslexikon<\/a>, 2022)<\/em><\/p>\n\n\n\n<p><strong>Ransomware<\/strong><br \/>Eine spezielle Form von Malware, die Daten oder ganze Computersysteme verschl\u00fcsselt und dann L\u00f6segeld erpresst.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"has-large-font-size wp-block-heading\">Weitere Links und Empfehlungen zum Thema:<\/h2>\n\n\n\n<p><strong>Ausbildung<\/strong><br \/>Die Ausbildung zum Certified Ethical Hacker kann man beim <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.eccouncil.org\/programs\/certified-ethical-hacker-ceh\/\" target=\"_blank\">EC-Counsil<\/a><\/strong> oder in der Schweiz bei <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.digicomp.ch\/zertifizierung\/it-provider-zertifikate\/security-zertifikate\/ec-council\/certified-ethical-hacker-ceh\" target=\"_blank\">Digicomp<\/a><\/strong> absolvieren. <\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Podcast<\/strong><br \/><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.ardaudiothek.de\/sendung\/legion-hacking-anonymous\/12015417\/\" target=\"_blank\">&#8222;Legion:&nbsp;Hacking&nbsp;Anonymous&#8220;<\/a><\/strong> \u2013 sechsteiliger&nbsp;<em>Doku<\/em>-Podcast der ARD \u00fcber das&nbsp;<em>Hacker<\/em>-Kollektiv Anonymous<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Filme, Dokus, Serien<\/strong> <br \/><strong><a href=\"https:\/\/www.youtube.com\/watch?v=-LDiWTPkqt0\" target=\"_blank\" rel=\"noreferrer noopener\">Hacker, Freaks &amp; Funktion\u00e4re \u2013 der Chaos Computer Club<\/a><\/strong> \u2013 ARD-Doku von 2017<br \/><br \/><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/watch?v=M85UvH0TRPc\" target=\"_blank\">Internets own boy<\/a><\/strong> \u2013 Doku in Spielfilml\u00e4nge \u00fcber den Programmierer und Netzaktivisten Aaron Swartz (Youtube)<br \/><br \/><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.nanoo.tv\/code\/checkaai.w22\/26794\" target=\"_blank\">Dark Web: Kampf dem virtuellen Verbrechen<\/a><\/strong> \u2013&nbsp;Doku des BR alpha von 2018 (via MIZ\/nanoo.tv)<br \/><br \/><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/watch?v=qbO7silCFs4\" target=\"_blank\">The Undeclared War<\/a><\/strong> \u2013&nbsp;Englische SciFi-Serie aus dem Jahr 2022 die cyberkriminelle Kriegsf\u00fchrung thematisiert.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>DSS Lectures ist Teil des Programms Digital Skills &amp; Spaces. Mit den DSS Lectures blicken wir \u00fcber den digitalen Tellerrand und liefern spannende Inputs zu Themen des digitalen Zeitalters.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Darknet, Malware, Cybercrime \u2013 ein Ethical Hacker berichtet Als Gast der ersten DSS Lecture durften wir Romano Ramanti begr\u00fcssen. Romano ist Cybersecurity-Spezialist, ausgebildeter Ethical Hacker und arbeitet bei der Z\u00fcrcher Kantonalbank (ZKB). Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine&nbsp;Toast zubereiten kann. Wau Holland, Gr\u00fcnder Chaos Computer Club [&hellip;]<\/p>\n","protected":false},"author":6368,"featured_media":136,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12,24],"tags":[56,74,114],"class_list":["post-2080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-events","category-workshop","tag-cybersecurity","tag-digital-ethics","tag-hacker"],"_links":{"self":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts\/2080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/users\/6368"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/comments?post=2080"}],"version-history":[{"count":0,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts\/2080\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/media\/136"}],"wp:attachment":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/media?parent=2080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/categories?post=2080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/tags?post=2080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}