- Anzeigen -

Einsatz von EC-Karten vermeiden


Phishing-Attacken: So schützen Sie sich und Ihre Firma
Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben

Anzeige

(23.12.15) - Nicht nur zur Weihnachtszeit sind die Postfächer sind voll mit Angeboten und Specials: die perfekte Tarnung für Phishing-Mails. Und wer sich nur schnell durch die E-Mail-Flut klickt, übersieht schnell die Warnzeichen. Zum anderen haben die IT-Abteilungen jetzt mit stark erhöhtem Traffic auf ihren Seiten zu kämpfen. Nie sind mehr Menschen im Netz unterwegs als wenn der Run auf die Weihnachtsgeschenke losbricht. Eine echte Herausforderung für IT-Experten, die ihre Seiten auch in der stressigsten Zeit des Jahres vor Hacker-Angriffen und Downtime bewahren müssen.

Mav Turner, Director IT Security Business bei SolarWinds, hat einige Tipps zusammengestellt, wie man sich besonders jetzt vor Cyber-Kriminalität schützen und was man tun kann, wenn es schon zu spät ist.

So schützen Sie sich selbst:
>> Anstatt einfach auf den Link in einer E-Mail zu klicken, ist es deutlich sicherer, direkt auf die beworbene Website zu gehen.

>> Werfen Sie einen Blick auf die persönlichen Details in einer E-Mail. Wirkt die E-Mail-Adresse seriös? Ist die Anrede korrekt? Sicherlich kein leichter Tipp, aber oft können Betrüger bereits hier enttarnt werden.

>> Achten Sie auf Rechtschreibfehler! In seriösen E-Mails verstecken sich nur ganz selten Fehler dieser Art.

>> Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben. So gehen sie weniger schnell in der täglichen Nachrichten-Flut unter und Sie können sich den Angeboten in Ruhe widmen.

>> Kreditkarten gelten allgemein als sicherer beim Online-Shopping, da sie über mehr Sicherheitshürden verfügen. Vermeiden Sie also den Einsatz von EC-Karten soweit möglich.

>> Überprüfen Sie regelmäßig ihre Kontoauszüge auf Zahlungen, die Sie nicht autorisiert haben. Je schneller Ihnen Unstimmigkeiten auffallen desto schneller können Sie auch handeln.

Wenn es bereits zu spät ist und Sie Phishing zum Opfer gefallen sind
>> Seien Sie darauf vorbereitet, dass das passieren kann und handeln Sie schnell. Es empfiehlt sich, die Kontaktdaten seiner Bank für den Notfall immer bei sich zu haben, um beispielsweise möglichst schnell Konten sperren oder Lastschriften rückfordern zu können – besonders auf Reisen.

>> Nur zwei von drei Firmen werden von externen Dienstleistern darüber informiert, dass sie Opfer eines Hacker-Angriffs geworden sind. Helfen Sie also mit, andere Nutzer zu schützen und kontaktieren Sie die Firma sofort.
(SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

Therapie gegen Werbung und Missbrauch Wer im Internet Bücher, Kleidung oder Arzneimittel kauft, mit wenigen Klicks eine Reise bucht oder Bankgeschäfte erledigt oder rege Kundenkarten nutzt - der hinterlässt stets eine Spur persönlicher Daten, die bei allen Transaktionen mehr oder weniger umfangreich abgefragt werden. Name, Anschrift, Geburtsdatum, E-Mail-Adresse oder Handynummer: Je mehr persönliche Daten bei einer Bestellung oder Buchung in Umlauf geraten, desto genauer lässt sich daraus ein personenbezogenes Kunden- und Nutzerprofil erstellen.

Migration von ISDN zur IP-Telefonie Bei der Migration von ISDN zur IP-Telefonie stellt sich sehr schnell die Frage, wie sicher IP-Telefonie ist, beziehungsweise was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC erläutert die fünf wichtigsten Maßnahmen, die Unternehmen bei der Ablösung des klassischen ISDN-Anschlusses berücksichtigen sollten. Optimaler Ansatzpunkt, um eine hohe IT-Sicherheit im Unternehmen zu erlangen, ist das Risikomanagement. Gängige Normen wie die ISO 31000 und ISO 27000 besagen, dass die Geschäftsleitung die Risiken identifizieren, analysieren und bewerten muss. Ist die Kombination aus Eintrittswahrscheinlichkeit und potenziellem Schaden einer Sicherheitslücke hinreichend groß, sollten Unternehmen Maßnahmen entwickeln und umsetzen, um zu akzeptablen Kosten ein vertretbares Restrisiko zu erreichen.

Arbeitsmethode von Hackern aufgezeigt In den vergangenen Tagen waren Hacker, die sich auf den Diebstahl von Kundendaten spezialisiert haben, wieder besonders aktiv. ArchiCrypt zeigt, wie leicht es für Cyberkrimielle ist, an vertrauliche Kundeninformationen zu kommen. Zumindest dann, wenn Firmen mit den Daten ihrer Kunden allzu sorglos umgehen. Im Darknet werden permanent Millionen gestohlener Zugangsdaten angeboten. Aktuell kann man zum Beispiel Zugangsdaten von LinkedIn-, Badoo- und Twitter-Nutzern erwerben. Obwohl diese und auch andere Dienste die Passwörter mitsamt dem Anmeldenamen im Regelfall nur als Hashwert in einer Datenbank speichern, ist es für Cyberkriminelle ein Leichtes, aus diesen Werten das Passwort zu rekonstruieren.

Hilfe bei Erpressungs-Trojanern Eset veröffentlichte einen kostenfreien Leitfaden zum Schutz vor heimtückischen Erpressungs-Trojanern wie TeslaCrypt oder CryptoLocker. Das zehnseitige Dokument trägt den Titel "Ransomware: Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen" und zeigt häufig genutzte Angriffsvektoren auf. Der Ratgeber beinhaltet neben einem Leitfaden zum Schutz von Systemen und Daten im Unternehmen auch ein Notfallhandbuch - dieses zeigt auf, wie sich eventuelle Folgen im Falle einer Ransomware-Infektion um ein Vielfaches begrenzen lassen.

Sicherheitslücke in SAP Netweaver Immer wieder finden Angriffe auf eine Sicherheitslücke in SAP Netweaver statt, für deren Beseitigung SAP bereits 2010 Patches veröffentlicht hat. NTT Com Security rät, die Schwachstelle umgehend zu beseitigen. Durch eine Schwachstelle im Web-Container von SAP-Netweaver-Umgebungen lassen sich bestimmte URLs aufrufen, die die Ausführung des sogenannten "Invoker Servlet" ermöglichen. Da sich die Schwachstelle auf dem Applikationslevel befindet, erhalten Angreifer den vollen Zugriff auf das betroffene SAP-System. Er umfasst sowohl die administrative Kontrolle als auch die darüber laufenden SAP-Transaktionen.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)