Bundesamt
für
Cybersicherheit
Den Fall:
Eine wichtige Datei mit sensiblen Informationen wurde aus einem Unternehmen gestohlen. Es gibt vier Verdächtige, die Zugriff auf das System hatten. Eure Aufgabe ist es, anhand der Hinweise herauszufinden, wer der Täter ist.
Hinweis 1:
Die Datei wurde gestern um 23:42 Uhr heruntergeladen. Im Protokoll steht, dass der Täter sich mit einem Gerät angemeldet hat, das Windows 10 als Betriebssystem nutzt.
Hinweis 2:
Der Zugriff erfolgte aus einem anderen Land. Die IP-Adresse zeigt auf Russland, aber der Täter könnte ein VPN benutzt haben.
Hinweis 3:
Das Passwort, das zum Einloggen verwendet wurde, lautete „P@ssw0rd123!“. Es ist bekannt, dass einer der Verdächtigen dazu neigt, unsichere Passwörter zu benutzen.
Die Verdächtigen:
- Anna Schmidt: IT-Spezialistin. Sie nutzt ausschliesslich Mac-Geräte und hat ein starkes Interesse an Cybersicherheit.
- Thomas Müller: Marketing-Manager. Er arbeitet oft mit einem Windows-Laptop, nutzt jedoch immer komplexe, zufällige Passwörter.
- Sophie Weber: Junior-Entwicklerin. Sie hat sich schon öfter über VPN-Services informiert, hat jedoch keine technischen Kenntnisse.
- Markus Keller: Freelancer. Er hat einmal zugegeben, dass er Passwörter wie „123456“ oder „P@ssw0rd“ benutzt, weil er sich komplizierte Passwörter schwer merken kann.
Wer ist der Täter und warum?
Phishing
Angriffe
Persönliche
cyber
Verteidigung
Was können wir tun um uns zu schützen?
1. Starke Passwörter
2. Software und Apps updaten
3. Cyberangriffe in Echtzeit verhindern
Ablauf der Ermittlung
1. Informationen sammeln
2. Kaffeepause und Erfrischungen
3. Spion verhaften, Dankesrede,
Erfrischungen
For Val
By idan liberman
For Val
- 110