Bundesamt

für

Cybersicherheit

Den Fall:

Eine wichtige Datei mit sensiblen Informationen wurde aus einem Unternehmen gestohlen. Es gibt vier Verdächtige, die Zugriff auf das System hatten. Eure Aufgabe ist es, anhand der Hinweise herauszufinden, wer der Täter ist.

 

Hinweis 1:

Die Datei wurde gestern um 23:42 Uhr heruntergeladen. Im Protokoll steht, dass der Täter sich mit einem Gerät angemeldet hat, das Windows 10 als Betriebssystem nutzt.

Hinweis 2:

Der Zugriff erfolgte aus einem anderen Land. Die IP-Adresse zeigt auf Russland, aber der Täter könnte ein VPN benutzt haben.

Hinweis 3:

Das Passwort, das zum Einloggen verwendet wurde, lautete „P@ssw0rd123!“. Es ist bekannt, dass einer der Verdächtigen dazu neigt, unsichere Passwörter zu benutzen.

 

Die Verdächtigen:

- Anna Schmidt: IT-Spezialistin. Sie nutzt ausschliesslich Mac-Geräte und hat ein starkes Interesse an Cybersicherheit.

- Thomas Müller: Marketing-Manager. Er arbeitet oft mit einem Windows-Laptop, nutzt jedoch immer komplexe, zufällige Passwörter.

- Sophie Weber: Junior-Entwicklerin. Sie hat sich schon öfter über VPN-Services informiert, hat jedoch keine technischen Kenntnisse.

- Markus Keller: Freelancer. Er hat einmal zugegeben, dass er Passwörter wie „123456“ oder „P@ssw0rd“ benutzt, weil er sich komplizierte Passwörter schwer merken kann.

 

 

Wer ist der Täter und warum?

Phishing

Angriffe

Persönliche

cyber

Verteidigung

Was können wir tun um uns zu schützen?

 

 

1. Starke Passwörter

2. Software und Apps updaten

3. Cyberangriffe in Echtzeit verhindern

Ablauf der Ermittlung

 

 

1. Informationen sammeln

 

 

 

2. Kaffeepause und Erfrischungen

 

 

 

 

 

3. Spion verhaften, Dankesrede,

Erfrischungen