email:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| email:phishing [2013/08/16 09:43] – [Wie erkennt man eine gefälschte E-Mail] jenad | email:phishing [2024/08/07 11:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 6: | Zeile 6: | ||
| * PIN und TAN's für das Online-Banking | * PIN und TAN's für das Online-Banking | ||
| * Login und Passwort für ebay, google, facebook, ... | * Login und Passwort für ebay, google, facebook, ... | ||
| + | * Kreditkartendaten | ||
| - | oder um Schadsoftware auf dem Rechner | + | oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner). |
| - | I.d.R. wird der Nutzer auf eine externe Webseite gelockt, | + | I.d.R. wird der Nutzer auf eine externe Webseite gelockt |
| Zeile 17: | Zeile 18: | ||
| * Wir verwenden i.d.R. eine persönliche Anrede. | * Wir verwenden i.d.R. eine persönliche Anrede. | ||
| - | * Wir sprechen i.d.R ordentliches Deutsch und verwenden das auch im Betreff und im E-Mail-Text | + | * Wir sprechen i.d.R. ordentliches Deutsch und verwenden das auch im Betreff und im E-Mail-Text |
| * Wir schicken Ihnen keine Aufforderungen zur Weitergabe von Daten. | * Wir schicken Ihnen keine Aufforderungen zur Weitergabe von Daten. | ||
| Zeile 27: | Zeile 28: | ||
| <note important> | <note important> | ||
| - | * Geben Sie NIEMALS | + | * Geben Sie NIEMALS |
| - | * Schützen | + | * Loggen |
| - | * Seien Sie misstrauisch und aufmerksam! Rufen Sie notfalls vorher an, wenn Sie unsicher sind. | + | * Klicken |
| - | </ | + | |
| + | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt! | ||
| + | * Seien Sie misstrauisch und aufmerksam! | ||
| + | </ | ||
| + | |||
| + | Falls Sie eine Mail als Fälschung (Phishing) erkannt haben, löschen Sie einfach diese Nachricht(en). | ||
| ==== Beispiele für gefälschte Nachrichten ==== | ==== Beispiele für gefälschte Nachrichten ==== | ||
| Zeile 41: | Zeile 46: | ||
| ==== mögliche technische Maßnahmen | ==== mögliche technische Maßnahmen | ||
| - | == blockieren von eingehenden Nachrichten, | + | **blockieren von eingehenden Nachrichten, |
| - | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " | + | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " |
| - | == Spam-Filter == | + | **blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** |
| - | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013) | + | Das wird gerade getestet und könnte erfolgreich sein. |
| - | == Viren-Filter | + | **Spam-Filter** |
| - | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand | + | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale |
| - | == Kryptographie (signierte E-Mails) == | + | **Viren-Filter** |
| - | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter ist aber weiterhin aus verschiedenen Gründen nicht in Sicht: | + | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen. |
| + | |||
| + | **Kryptographie (signierte E-Mails)** | ||
| + | |||
| + | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter | ||
| * hohe Komplexität | * hohe Komplexität | ||
| - | * hoher Verwaltungsaufwand (PKI Infrastruktur) | + | * hoher Verwaltungsaufwand (PKI Public-Key-Infrastruktur) |
| * Schulung der Anwender | * Schulung der Anwender | ||
| - | * keine homogene IT-Infrastruktur | + | * keine homogene IT-Infrastruktur |
| * kein Zwang zur Signatur von E-Mails | * kein Zwang zur Signatur von E-Mails | ||
| - | * Probleme beim Lesen von E-Mails | + | * Probleme beim Lesen von signierten oder verschlüsselten |
| - | * Vertretungsregelungen (Passwörter) | + | * Vertretungsregelungen (Passwörter |
| * u.s.w. | * u.s.w. | ||
| + | |||
| ==== Konsequenzen einer gestohlenen Identität ==== | ==== Konsequenzen einer gestohlenen Identität ==== | ||
email/phishing.1376646190.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
