Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
it-sec:it-sec:emailphishing [2017/03/16 09:25]
chrboett
it-sec:it-sec:emailphishing [2020/02/11 11:42]
henhess gelöscht
Zeile 6: Zeile 6:
   * Achten Sie auf das Schlosssymbol in der Statuszeile Ihres Browsers. Nur wenn dieses Symbol auftaucht, werden Ihre Daten verschlüsselt (mit dem SSL Verfahren) übertragen. Wenn Sie auf das Schlosssymbol klicken, öffnet sich ein Fenster ("​Zertifikat"​) mit Informationen über den Betreiber der Webseite. Der dort angegebene Namen der Webseite muss mit jenem in der Statuszeile übereinstimmen. Außerdem muss das Zertifikat von einer anerkannten Stelle ausgestellt worden sein. Es existiert mittlerweile eine große Zahl an privaten wie öffentlichen Anbietern von Zertifikaten. Die [[http://​www.bundesnetzagentur.de/​|Bundesnetzagentur]] ist als Behörde zuständig und veröffentlicht auf ihrer Webseite die Namen jener Anbieter, die von ihr geprüft wurden. Ihr Browser zeigt eine Warnmeldung an, wenn ein Zertifikat abgelaufen ist oder eine unsichere Herkunft hat.   * Achten Sie auf das Schlosssymbol in der Statuszeile Ihres Browsers. Nur wenn dieses Symbol auftaucht, werden Ihre Daten verschlüsselt (mit dem SSL Verfahren) übertragen. Wenn Sie auf das Schlosssymbol klicken, öffnet sich ein Fenster ("​Zertifikat"​) mit Informationen über den Betreiber der Webseite. Der dort angegebene Namen der Webseite muss mit jenem in der Statuszeile übereinstimmen. Außerdem muss das Zertifikat von einer anerkannten Stelle ausgestellt worden sein. Es existiert mittlerweile eine große Zahl an privaten wie öffentlichen Anbietern von Zertifikaten. Die [[http://​www.bundesnetzagentur.de/​|Bundesnetzagentur]] ist als Behörde zuständig und veröffentlicht auf ihrer Webseite die Namen jener Anbieter, die von ihr geprüft wurden. Ihr Browser zeigt eine Warnmeldung an, wenn ein Zertifikat abgelaufen ist oder eine unsichere Herkunft hat.
   * Achten Sie unbedingt darauf, dass die in der Adresszeile angegebene Webadresse (URL, Uniform Resource Locator) ​ mit "''​https''"​ und nicht wie sonst üblich mit "''​http''"​ beginnt – das ist ein deutlicher Hinweis dafür, dass eine durch SSL gesicherte Verbindung aufgebaut wurde. Leider können Betrüger auch das "​https"​ in der URL fälschen. Als Sicherheitscheck hilft es hier, nach einem Klick mit der rechten Maustaste den Bereich "​Seiteninformationen"​ aufzurufen und die Quelle dort nachzuschlagen.   * Achten Sie unbedingt darauf, dass die in der Adresszeile angegebene Webadresse (URL, Uniform Resource Locator) ​ mit "''​https''"​ und nicht wie sonst üblich mit "''​http''"​ beginnt – das ist ein deutlicher Hinweis dafür, dass eine durch SSL gesicherte Verbindung aufgebaut wurde. Leider können Betrüger auch das "​https"​ in der URL fälschen. Als Sicherheitscheck hilft es hier, nach einem Klick mit der rechten Maustaste den Bereich "​Seiteninformationen"​ aufzurufen und die Quelle dort nachzuschlagen.
-  * Nutzen Sie das Online-Training auf [[https://​www.secuso.informatik.tu-darmstadt.de/​de/​secuso/​forschung/​ergebnisse/​nophish/​]]  +  * Nutzen Sie das NoPhish-Online-Training auf [[https://​www.secuso.informatik.tu-darmstadt.de/​de/​secuso/​forschung/​ergebnisse/​nophish/​]]  
-  * Schauen Sie sich das [[https://​www.secuso.informatik.tu-darmstadt.de/​en/​secuso/​research/​results/​nophish/​video/​|Anti-Phishing-Video ​des SECUSO-Projekts]] an +  * Schauen Sie sich das [[https://​www.secuso.informatik.tu-darmstadt.de/​de/​secuso/​research/​results/​nophish/​video/​|Anti-Phishing-Video ​der SECUSO-Forschungsgruppe]] an 
-  * Weitere Informationen hier: [[it-sec:​webphishing|Anti-Phishing-Informationen]]+  * Weitere Informationen hier: [[it-sec:​webphishing|Anti-Phishing-Informationen]] ​und bei der [[https://​www.secuso.informatik.tu-darmstadt.de/​de/​secuso/​forschung/​ergebnisse/​|SECUSO-Forschungsgruppe]] an der TU Darmstadt
 ===== Seriöse Anbieter fordern niemals ihre Kunden per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf! ===== ===== Seriöse Anbieter fordern niemals ihre Kunden per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf! =====
 Banken, Online-Shops und sonstige seriöse Anbieter kennen natürlich die Tricks der Phisher und schicken daher niemals E-Mails mit Links mit der Aufforderung,​ dort vertrauliche Daten einzugeben. Wenn Sie eine solche Aufforderung per E-Mail bekommen, können sollten Sie sie gleich löschen. Wenn Sie unsicher sind, rufen Sie einfach bei Ihrem Geschäftspartner an und fragen nach – aber klicken Sie niemals einfach auf Links in E-Mails. Banken, Online-Shops und sonstige seriöse Anbieter kennen natürlich die Tricks der Phisher und schicken daher niemals E-Mails mit Links mit der Aufforderung,​ dort vertrauliche Daten einzugeben. Wenn Sie eine solche Aufforderung per E-Mail bekommen, können sollten Sie sie gleich löschen. Wenn Sie unsicher sind, rufen Sie einfach bei Ihrem Geschäftspartner an und fragen nach – aber klicken Sie niemals einfach auf Links in E-Mails.
Zeile 19: Zeile 19:
   * Setzen Sie eine Firewall und Virenschutzsoftware ein und achte Sie auf regelmäßige Aktualisierung.   * Setzen Sie eine Firewall und Virenschutzsoftware ein und achte Sie auf regelmäßige Aktualisierung.
   * Sorgen Sie dafür, dass alle Softwareaktualisierungen für Betriebssystem und auch andere Software zeitnah nach Erscheinen installiert werden, nutzen sie die angebotenen automatischen Updates!   * Sorgen Sie dafür, dass alle Softwareaktualisierungen für Betriebssystem und auch andere Software zeitnah nach Erscheinen installiert werden, nutzen sie die angebotenen automatischen Updates!
 +  * Sehen Sie sich das [[https://​video.secuso.org/​onlinebetrug|Video gegen Onlinebetrug]] an! (erstellt von [[https://​www.secuso.informatik.tu-darmstadt.de/​de/​secuso/​|SECUSO,​ TU Darmstadt]]
 ===== Wenn es doch passiert ist: Kontaktieren Sie Ihren Administrator,​ Ihre Bank oder Ihren Geschäftspartner! ===== ===== Wenn es doch passiert ist: Kontaktieren Sie Ihren Administrator,​ Ihre Bank oder Ihren Geschäftspartner! =====
 Als Angehöriger der TU Braunschweig informieren Sie umgehend das GITZ über den Service-Desk! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Ansonsten: Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei – unter Einhaltung der Vorschriften Ihres Arbeitgebers,​ falls zutreffend. Als Angehöriger der TU Braunschweig informieren Sie umgehend das GITZ über den Service-Desk! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Ansonsten: Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei – unter Einhaltung der Vorschriften Ihres Arbeitgebers,​ falls zutreffend.
Zeile 24: Zeile 25:
 Siehe auch: [[https://​www.bsi-fuer-buerger.de/​BSIFB/​DE/​Risiken/​SpamPhishingCo/​Phishing/​Schutzmassnamen/​schutzmassnamen_node.html]] Siehe auch: [[https://​www.bsi-fuer-buerger.de/​BSIFB/​DE/​Risiken/​SpamPhishingCo/​Phishing/​Schutzmassnamen/​schutzmassnamen_node.html]]
  
 +===== Bin ich betroffen? =====
 +Hier können Sie testen, ob Ihre E-Mail Adresse in einem der beaknnten Daten-Leaks/​Hacks auftaucht:
 +  * [[https://​www.sicherheitstest.bsi.de/​|Sicherheitstest des BSI]]
 +  * [[https://​haveibeenpwned.com/​|"​Have I been pwned?"​-Infoseite]]
Gauß-IT-Zentrum