Benutzer-Werkzeuge

Webseiten-Werkzeuge


email:phishing

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
email:phishing [2013/08/19 08:48] – [mögliche technische Maßnahmen] jenademail:phishing [2024/08/07 13:39] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 6: Zeile 6:
   * PIN und TAN's für das Online-Banking   * PIN und TAN's für das Online-Banking
   * Login und Passwort für ebay, google, facebook, ...   * Login und Passwort für ebay, google, facebook, ...
 +  * Kreditkartendaten
  
-oder um Schadsoftware auf dem Rechner des Nutzers zu installieren (Trojaner).+oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner).
  
-I.d.R. wird der Nutzer auf eine externe Webseite gelockt, um dort seine Daten einzugeben. Diese externe Webseite sieht der offiziellen Webseite des Unternehmens oder der Institution oftmals täuschend ähnlich. Manchmal bitten die bösen Buben auch einfach auf eine Nachricht zu antworten und Nutzernamen und Passwort mitzuschicken.+I.d.R. wird der Nutzer auf eine externe Webseite gelockt mit der Bitte, dort seine Daten einzugeben. Oftmals wird Druck ausgeübt (Sperrung des Webmailkontos u.s.w). Diese externe Webseite sieht der offiziellen Webseite des Unternehmens oder der Institution sehr häufig täuschend ähnlich. Manchmal bitten die bösen Buben auch einfach auf eine Nachricht zu antworten und Nutzernamen und Passwort mitzuschicken.
  
  
Zeile 27: Zeile 28:
  
 <note important> <note important>
-  * Geben Sie NIEMALS ihre Nutzerdaten (Login, Passwort, TAN's, PIN's, E-Mail-Adresse) an, wenn Sie dazu per E-Mail aufgefordert werden! Wir - das Rechenzentrum - und auch z.B. ihre Sparkasse werden Sie NIEMALS per E-Mail auffordern, ihre Daten irgendwo einzugeben oder Ihr Passwort zuzuschicken!+  * Geben Sie NIEMALS Ihre Nutzerdaten (Login, Passwort, TAN's, PIN's, E-Mail-Adresse) an, wenn Sie dazu per E-Mail aufgefordert werden! Wir - das Rechenzentrum - und auch z.B. ihre Sparkasse werden Sie NIEMALS per E-Mail auffordern, Ihre Daten irgendwo einzugeben oder Ihr Passwort zuzuschicken!
  
-  * Schützen Sie ihre E-Mail-AdresseVermeiden Sie die Veröffentlichung ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen PDF-Dokumenten!+  * Loggen Sie sich niemals mit Ihren Nutzerdaten auf einer Webseite ein, die nicht von uns bereitgestellt wirdAchten Sie auf die Adresse der Webseite (fh-schmalkalden.de)!
  
-  * Seien Sie misstrauisch und aufmerksamRufen Sie notfalls vorher an, wenn Sie unsicher sind. +  * Klicken Sie NIEMALS auf Internetlinks in verdächtigen Nachrichten. Es könnte sich Schadsoftware auf ihrem Computer installieren!
-</note>+
  
 +  * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt!
 +
 +  * Seien Sie misstrauisch und aufmerksam!
 +</note>
  
 +Falls Sie eine Mail als Fälschung (Phishing) erkannt haben, löschen Sie einfach diese Nachricht(en).
 ==== Beispiele für gefälschte Nachrichten ==== ==== Beispiele für gefälschte Nachrichten ====
  
Zeile 41: Zeile 46:
 ==== mögliche technische Maßnahmen  ==== ==== mögliche technische Maßnahmen  ====
  
-**blockieren von eingehenden Nachrichten, die einen Absender der FH Schmalkalden nutzen**+**blockieren von eingehenden Nachrichten, die einen Absender der HS Schmalkalden nutzen**
  
-Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele "richtige" Nachrichten mit einem Absender der FH Schmalkalden gibt, die von extern kommen (Webapplikationen, Weiterleitungen, ...).+Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele "richtige" Nachrichten mit einem Absender der HS Schmalkalden gibt, die von extern kommen (Webapplikationen, Weiterleitungen, ...)
 + 
 +**blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** 
 + 
 +Das wird gerade getestet und könnte erfolgreich sein.
  
 **Spam-Filter** **Spam-Filter**
  
-Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013)+Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also i.d.R. nicht als Spam erkannt werden (sonst gäbe es keine Phishing-Vorfälle an den Hochschulen).
  
 **Viren-Filter** **Viren-Filter**
  
-Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen. Erfahrungen aus anderen Universitäten bestätigen das, sonst würde es keine Meldungen über gekaperte Accounts geben.+Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen.
  
 **Kryptographie (signierte E-Mails)** **Kryptographie (signierte E-Mails)**
  
-Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter ist aber weiterhin aus verschiedenen Gründen nicht in Sicht:+Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter und Studenten ist aber weiterhin aus verschiedenen Gründen nicht in Sicht:
  
   * hohe Komplexität   * hohe Komplexität
-  * hoher Verwaltungsaufwand (PKI Infrastruktur)+  * hoher Verwaltungsaufwand (PKI Public-Key-Infrastruktur)
   * Schulung der Anwender   * Schulung der Anwender
   * keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte)   * keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte)
Zeile 65: Zeile 74:
   * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...)   * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...)
   * u.s.w.   * u.s.w.
 +
 ==== Konsequenzen einer gestohlenen Identität ==== ==== Konsequenzen einer gestohlenen Identität ====
  
email/phishing.1376894933.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki