email:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| email:phishing [2013/08/19 06:48] – [mögliche technische Maßnahmen] jenad | email:phishing [2024/08/07 11:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 6: | Zeile 6: | ||
| * PIN und TAN's für das Online-Banking | * PIN und TAN's für das Online-Banking | ||
| * Login und Passwort für ebay, google, facebook, ... | * Login und Passwort für ebay, google, facebook, ... | ||
| + | * Kreditkartendaten | ||
| - | oder um Schadsoftware auf dem Rechner | + | oder um Schadsoftware auf dem PC des Nutzers zu installieren (Trojaner). |
| - | I.d.R. wird der Nutzer auf eine externe Webseite gelockt, | + | I.d.R. wird der Nutzer auf eine externe Webseite gelockt |
| Zeile 27: | Zeile 28: | ||
| <note important> | <note important> | ||
| - | * Geben Sie NIEMALS | + | * Geben Sie NIEMALS |
| - | * Schützen | + | * Loggen |
| - | * Seien Sie misstrauisch und aufmerksam! Rufen Sie notfalls vorher an, wenn Sie unsicher sind. | + | * Klicken |
| - | </ | + | |
| + | * Schützen Sie Ihre E-Mail-Adresse! Vermeiden Sie die Veröffentlichung Ihrer E-Mail-Adresse im Klartext auf Webseiten oder in öffentlichen Office-Dokumenten (PDF)! Nutzen Sie Kontaktformulare für den Erstkontakt! | ||
| + | |||
| + | * Seien Sie misstrauisch und aufmerksam! | ||
| + | </ | ||
| + | Falls Sie eine Mail als Fälschung (Phishing) erkannt haben, löschen Sie einfach diese Nachricht(en). | ||
| ==== Beispiele für gefälschte Nachrichten ==== | ==== Beispiele für gefälschte Nachrichten ==== | ||
| Zeile 41: | Zeile 46: | ||
| ==== mögliche technische Maßnahmen | ==== mögliche technische Maßnahmen | ||
| - | **blockieren von eingehenden Nachrichten, | + | **blockieren von eingehenden Nachrichten, |
| - | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " | + | Erste Versuche mit dieser Maßnahme scheiterten an der Tatsache, dass es zu viele " |
| + | |||
| + | **blockieren von ganz bestimmten eingehenden Nachrichten mit Absenderdomain der FH Schmalkalden** | ||
| + | |||
| + | Das wird gerade getestet und könnte erfolgreich sein. | ||
| **Spam-Filter** | **Spam-Filter** | ||
| - | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also nicht als Spam erkannt werden (Stand Aug. 2013) | + | Da die gefälschten Nachrichten so wie echte Nachrichten aussehen, kann man natürlich keine typischen Merkmale von Spam finden. Diese Nachrichten können also i.d.R. |
| **Viren-Filter** | **Viren-Filter** | ||
| - | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen. Erfahrungen aus anderen Universitäten bestätigen das, sonst würde es keine Meldungen über gekaperte Accounts geben. | + | Einige Antiviren-Softwareprodukte sind in der Lage, schon auf dem zentralen Mailserver anhand von Blacklists Hyper-Links (Verweise auf externe Webseiten) in E-Mails auf Bösartigkeit zu überprüfen. Der Nachteil der Blacklists ist die zeitlich verzögerte Aktualisierung. I.d.R. ist die gefälschte E-Mail dann schon zum Anwender durchgedrungen. |
| **Kryptographie (signierte E-Mails)** | **Kryptographie (signierte E-Mails)** | ||
| - | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter ist aber weiterhin aus verschiedenen Gründen nicht in Sicht: | + | Die Technik ist seit Jahren vorhanden und ausgereift. Eine praktische Umsetzung für ALLE Mitarbeiter |
| * hohe Komplexität | * hohe Komplexität | ||
| - | * hoher Verwaltungsaufwand (PKI Infrastruktur) | + | * hoher Verwaltungsaufwand (PKI Public-Key-Infrastruktur) |
| * Schulung der Anwender | * Schulung der Anwender | ||
| * keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte) | * keine homogene IT-Infrastruktur (viele unterschiedliche E-Mail-Clients und mobile Geräte) | ||
| Zeile 65: | Zeile 74: | ||
| * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | * Vertretungsregelungen (Passwörter für Schlüsselbund etc., funktionale Adressen, ...) | ||
| * u.s.w. | * u.s.w. | ||
| + | |||
| ==== Konsequenzen einer gestohlenen Identität ==== | ==== Konsequenzen einer gestohlenen Identität ==== | ||
email/phishing.1376894933.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
