Informationssicherheitsbeauftragte*r
Stabsstelle Informationssicherheit
IT-Sicherheitsvorfälle melden
Falls Sie den Eindruck haben, Sie seien Opfer eines Hackerangriffes geworden, melden Sie dies bitte umgehend bei servicedesk@fh-swf.de
Achtsamkeit im Umgang mit dem Internet
Ein paar einfache Regeln helfen Ihnen, sicher im Internet unterwegs zu sein:- Geben Sie niemals Ihre Zugangsdaten am Telefon oder per E-Mail weiter.
- Öffnen Sie keine Links oder Dateianhänge aus E-Mails heraus, die Ihnen komisch vorkommen.
- Enttarnen Sie Phishing-Mails mit dem "Mouse-Over-Effekt". Streichen Sie dafür mit der Mouse über einen Link. Es erscheint in der Statusleiste des Mail-Clients oder des Webmailers die Seite, zu der der Link führt. Sieht dieser Link nicht nach der Originalseite aus und hat darüber hinaus keine HTTPS-verschlüsselte Verbindung, fragen Sie sicherheitshalber beim Sender der E-Mail noch mal nach.
- Verwenden Sie starke Passwörter. Werden unsere Passwörter ausspioniert, können Betrüger unsere persönlichen Daten unerlaubt nutzen. Dieser Identitätsdiebstahl ermöglicht Kriminellen erhebliche Schäden anzurichten. Sie erhalten Zugriff auf den persönlichen PC und damit auch ...
- zum Abmelden von Klausuren
- zum Versenden von E-Mails in meinem Namen
- zur Benutzung meiner Social Media-Accounts etc.
- Loggen Sie sich nicht über ein öffentliches WLAN in sensible Online-Dienste ein (Banking, Prüfungsmanagement, etc.) ein.
- Aktualisieren Sie Browser und System regelmäßig.
Passwörter
Passwörter sind oft die einzige Hürde, die Betrügende daran hindert, unsere persönlichen Daten für Identitätsdiebstahl zu missbrauchen oder unerlaubt IT-Dienste zu nutzen. Deshalb ist es wichtig unsichere Wörter wie z.B. Namen, der Lieblingsverein, Geburtsdaten, Städte oder andere sinnhafte Wörter nicht als Passwörter zu verwenden. All das sind Informationen, die ein Krimineller leicht aus unseren Social Media-Profilen erfahren könnte.
Sicherer sind sogenannte starke Passwörter, nicht zusammenhängenden Kombinationen aus Buchstaben, Zahlen und Sonderzeichen mit einer Länge von mindestens zehn Zeichen. Je länger das gewählte Passwort, desto sicherer wird es.
Zum Beispiel kann die Lieblingszeile aus einem Lied oder Gedicht ausgewählt werden und um eine persönliche Note ergänzt werden: „Wer reitet so spät durch Nacht und Wind? Heute ist der 3.“ ergibt das Passwort: WrssdNuW?Hid3.
Auf der Seite des Bundesamts für Sicherheit in der Informationstechnik finden Sie
weitere Infos zu sicheren Passwörtern.
Passwort-Manager
Ein Passwort-Manager bietet die Möglichkeit, Passwörter in einem verschlüsselten Speicher zu sammeln. Dieser Speicher wird durch ein ausreichend komplexes Masterpasswort geschützt. Es muss sich daher nur noch ein Passwort gemerkt werden, um Zugriff auf die gespeicherten Passwörter zu erhalten.
Die einzelnen Passwörter können meist mithilfe eines integrierten Passwortgenerators sicher generiert werden. Passwort-Manager bieten in der Regel einige Komfortfunktionen, die das Verwalten und Verwenden der gespeicherten Passwörter vereinfachen. Weitere Informationen finden Sie auf der Seite des BSI.
Smartphone
Halten Sie sowohl Ihr Betriebssystem als auch Ihre Apps insbesondere den Browser immer auf dem neuesten Stand. Damit minimieren Sie die Gefahr von Sicherheitslücken. Irgendwann kann ein Gerät allerdings keine Sicherheits-Updates mehr verarbeiten, weil es einfach zu alt ist. Schadsoftwares haben es dann viel einfacher, das Gerät zu befallen. Das ist auch ein Grund, wieso ältere Modelle von Smartphones oft günstiger angeboten werden.Rooten oder jailbreaken Sie Ihr Gerät unter keinen Umständen.. Dies hebt die festgelegten Beschränkungen des Betriebssystems auf. Danach können z.B. Apps installiert werden, die von Apple oder Google nicht für das Betriebssystem zugelassen sind. Jetzt haben Viren und andere Schadsoftware leichtes Spiel. Auf diese Weise können Kriminelle auf Ihre Daten zugreifen und sich im schlimmsten Fall Zugang zu Ihren Online-Diensten verschaffen.
Darauf sollten Sie achten:
- Regelmäßige App-Updates durchführen
- Regelmäßig das Betriebssystem updaten
- Das Betriebssystem nicht durch Rooten oder Jailbreak manipulieren
- Bei der Geräteanschaffung auf die Unterstützung neuer Betriebssysteme achten
- Nur Apps aus vertrauenswürdigen Quellen herunterladen (z.B. der App Store von Apple oder der Play Store von Google)
Schutz vor schadhafter Software - Wozu dient Endpoint Protection?
Schadprogramme können grundsätzlich auf allen Betriebssystemen und IT-Systemen ausgeführt werden. Dazu gehören neben klassischen IT-Systemen wie Clients und Servern auch
- mobile Geräte wie Smartphones,
- Netzkomponenten wie Router,
- Industriesteuerungsanlagen und sogar
- IoT-Geräte wie vernetzte Kameras.
- E-Mail-Anhänge,
- manipulierte Webseiten,
- Datenträger.
Smartphones werden in der Regel über die Installation von schädlichen Apps infiziert, auch
Drive-by-Downloads sind möglich. Darüber hinaus sind offene Netzschnittstellen, fehlerhafte Konfigurationen und Softwareschwachstellen häufige Einfallstore auf allen IT-Systemen.
Softwarelösungen wie z.B. Sophos Intercept X (dienstlich) oder Sophos Home Premium wie auch der Microsoft Defender bieten Ihnen einen Echtzeitschutz (Endpoint Protection) um schadhafte Software daran zu hindern Ihren Computer zu infizieren.
Aktuelles & Interessantes
Was ist das Problem?
Das "neue Outlook" synchronisiert Zugangsdaten und E-Mails mit der Microsoft-Cloud. Nutzende werden nicht informiert, dass auch ihre Passwörter in der Cloud gespeichert werden. Ähnliches Verhalten zeigen Outlook-Apps für iOS, Android und macOS. Unklar ist derzeit, ob und wie von Microsoft gespeicherte Zugangsdaten und E-Mails im Nachhinein gelöscht werden können.
Weiterführende Informationen:
- heise.de (9.11.2023): Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook
- heise.de (1.2.2023): Microsoft: IMAP-Umleitung in Outlook nach Office-Update jetzt auch auf Macs
- heise.de (10.11.2023): Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
- Microsoft: Welche Outlook-Version habe ich?
- heise.de (14.11.2023): Das neue Outlook: Maximal irreführend
- heise.de (15.11.2023): Neues Outlook: Schutz vor zu neugieriger Microsoft-Mail-App
- heise.de (15.11.2023): Neues Outlook: Microsoft bezieht Stellung zur Übertragung von Zugangsdaten
- Artikel über angegriffene Organisationen und die Folgen. Drei Beispiele:
- Artikel zu KI und Phishing:
- Polymorphe Malware:
Als polymorph gilt eine Schadsoftware dann, wenn sie ihr Erscheinungsbild oder ihre Signaturdateien ständig verändert, darunter zum Beispiel ihren Dateinamen, die Dateigröße und den Speicherort der Software. Die Funktionalität der Programme bleibt aber unverändert. Das macht sie für Virenschutzprogramme schwer erkennbar: Sobald ein Virenschutzprogramm die Schadsoftware aufspürt, verändert diese ihren Namen und andere Attribute und ist dann wieder unsichtbar.
Zwar bietet der Anbieter von ChatGPT, Open AI, Filter an, um solche Anwendungen zu unterbinden. Allerdings haben Sicherheitsexpertinnen und -experten bereits Anfang des Jahres nachgewiesen, dass sich solche Filter auch aushebeln lassen. So könnten Kriminelle mit Entwicklerkenntnissen dem Chatbot einzelne, auf den ersten Blick harmlose Codebausteine entlocken und diese anschließend zu einer vollwertigen Schadsoftware zusammenfügen, heißt es bei Golem.
In seinem Papier über "Große KI-Sprachmodelle" geht das BSI auch auf die Gefahren polymorpher Schadsoftware ein. - Artikel vom 22.06.2023
- Artikel vom 24.06.2023
- Artikel vom 26.06.2023
- Artikel vom 26.06.2023
- Artikel vom 28.06.2023