email:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
email:phishing [2013/08/16 11:43] – [Wie erkennt man eine gefälschte E-Mail] jenad | email:phishing [2024/08/07 13:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
* PIN und TAN's für das Online-Banking | * PIN und TAN's für das Online-Banking | ||
* Login und Passwort für ebay, google, facebook, ... | * Login und Passwort für ebay, google, facebook, ... | ||
+ | * Kreditkartendaten | ||
- | oder um Schadsoftware auf dem Rechner | + | oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner). |
- | I.d.R. wird der Nutzer auf eine externe Webseite gelockt, | + | I.d.R. wird der Nutzer auf eine externe Webseite gelockt |
Zeile 17: | Zeile 18: | ||
* Wir verwenden i.d.R. eine persönliche Anrede. | * Wir verwenden i.d.R. eine persönliche Anrede. | ||
- | * Wir sprechen i.d.R ordentliches Deutsch und verwenden das auch im Betreff und im E-Mail-Text | + | * Wir sprechen i.d.R. ordentliches Deutsch und verwenden das auch im Betreff und im E-Mail-Text |
* Wir schicken Ihnen keine Aufforderungen zur Weitergabe von Daten. | * Wir schicken Ihnen keine Aufforderungen zur Weitergabe von Daten. | ||
Zeile 27: | Zeile 28: | ||
<note important> | <note important> | ||
- | * Geben Sie NIEMALS | + | * Geben Sie NIEMALS |
- | * Schützen | + | * Loggen |
- | * Seien Sie misstrauisch und aufmerksam! Rufen Sie notfalls vorher an, wenn Sie unsicher sind. | + | * Klicken |
- | </ | + | |
+ | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt! | ||
+ | * Seien Sie misstrauisch und aufmerksam! | ||
+ | </ | ||
+ | |||
+ | Falls Sie eine Mail als Fälschung (Phishing) erkannt haben, löschen Sie einfach diese Nachricht(en). | ||
==== Beispiele für gefälschte Nachrichten ==== | ==== Beispiele für gefälschte Nachrichten ==== | ||
Zeile 41: | Zeile 46: | ||
==== mögliche technische Maßnahmen | ==== mögliche technische Maßnahmen | ||
- | == blockieren von eingehenden Nachrichten, | + | **blockieren von eingehenden Nachrichten, |
- | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " | + | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " |
- | == Spam-Filter == | + | **blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** |
- | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013) | + | Das wird gerade getestet und könnte erfolgreich sein. |
- | == Viren-Filter | + | **Spam-Filter** |
- | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand | + | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale |
- | == Kryptographie (signierte E-Mails) == | + | **Viren-Filter** |
- | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter ist aber weiterhin aus verschiedenen Gründen nicht in Sicht: | + | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen. |
+ | |||
+ | **Kryptographie (signierte E-Mails)** | ||
+ | |||
+ | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter | ||
* hohe Komplexität | * hohe Komplexität | ||
- | * hoher Verwaltungsaufwand (PKI Infrastruktur) | + | * hoher Verwaltungsaufwand (PKI Public-Key-Infrastruktur) |
* Schulung der Anwender | * Schulung der Anwender | ||
- | * keine homogene IT-Infrastruktur | + | * keine homogene IT-Infrastruktur |
* kein Zwang zur Signatur von E-Mails | * kein Zwang zur Signatur von E-Mails | ||
- | * Probleme beim Lesen von E-Mails | + | * Probleme beim Lesen von signierten oder verschlüsselten |
- | * Vertretungsregelungen (Passwörter) | + | * Vertretungsregelungen (Passwörter |
* u.s.w. | * u.s.w. | ||
+ | |||
==== Konsequenzen einer gestohlenen Identität ==== | ==== Konsequenzen einer gestohlenen Identität ==== | ||
email/phishing.1376646190.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)