- Anzeigen -

Sie sind hier: Home » Markt » Tipps & Hinweise

Einsatz von EC-Karten vermeiden


Phishing-Attacken: So schützen Sie sich und Ihre Firma
Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben

(23.12.15) - Nicht nur zur Weihnachtszeit sind die Postfächer sind voll mit Angeboten und Specials: die perfekte Tarnung für Phishing-Mails. Und wer sich nur schnell durch die E-Mail-Flut klickt, übersieht schnell die Warnzeichen. Zum anderen haben die IT-Abteilungen jetzt mit stark erhöhtem Traffic auf ihren Seiten zu kämpfen. Nie sind mehr Menschen im Netz unterwegs als wenn der Run auf die Weihnachtsgeschenke losbricht. Eine echte Herausforderung für IT-Experten, die ihre Seiten auch in der stressigsten Zeit des Jahres vor Hacker-Angriffen und Downtime bewahren müssen.

Mav Turner, Director IT Security Business bei SolarWinds, hat einige Tipps zusammengestellt, wie man sich besonders jetzt vor Cyber-Kriminalität schützen und was man tun kann, wenn es schon zu spät ist.

So schützen Sie sich selbst:
>> Anstatt einfach auf den Link in einer E-Mail zu klicken, ist es deutlich sicherer, direkt auf die beworbene Website zu gehen.

>> Werfen Sie einen Blick auf die persönlichen Details in einer E-Mail. Wirkt die E-Mail-Adresse seriös? Ist die Anrede korrekt? Sicherlich kein leichter Tipp, aber oft können Betrüger bereits hier enttarnt werden.

>> Achten Sie auf Rechtschreibfehler! In seriösen E-Mails verstecken sich nur ganz selten Fehler dieser Art.

>> Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben. So gehen sie weniger schnell in der täglichen Nachrichten-Flut unter und Sie können sich den Angeboten in Ruhe widmen.

>> Kreditkarten gelten allgemein als sicherer beim Online-Shopping, da sie über mehr Sicherheitshürden verfügen. Vermeiden Sie also den Einsatz von EC-Karten soweit möglich.

>> Überprüfen Sie regelmäßig ihre Kontoauszüge auf Zahlungen, die Sie nicht autorisiert haben. Je schneller Ihnen Unstimmigkeiten auffallen desto schneller können Sie auch handeln.

Wenn es bereits zu spät ist und Sie Phishing zum Opfer gefallen sind
>> Seien Sie darauf vorbereitet, dass das passieren kann und handeln Sie schnell. Es empfiehlt sich, die Kontaktdaten seiner Bank für den Notfall immer bei sich zu haben, um beispielsweise möglichst schnell Konten sperren oder Lastschriften rückfordern zu können – besonders auf Reisen.

>> Nur zwei von drei Firmen werden von externen Dienstleistern darüber informiert, dass sie Opfer eines Hacker-Angriffs geworden sind. Helfen Sie also mit, andere Nutzer zu schützen und kontaktieren Sie die Firma sofort.
(SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • PKI, nur ein Teil des Puzzles

    Wir haben uns in diesem Jahr bereits mit der Bedrohung durch sogenannte Thingbots beschäftigt - also Bot-Netzen, die aus Zombie-IoT-Geräten bestehen. In jüngster Zeit hatten wir dann Gelegenheit zu beobachten, dass und wie dieses Bedrohungsszenario inzwischen Realität geworden ist. Thingbots wurden bei raffinierten DDoS-Angriffen auf die Seite des Journalisten und IT-Sicherheitsbloggers Brian Krebs, KrebsOnSecurity, und beim DNS-Anbieter Dyn eingesetzt. Letzterer führte dazu, dass Nutzer auf einige der am häufigsten besuchten Websites nicht mehr zugreifen konnten.

  • Bankkunden in der E-Mail-Falle

    Immer öfter tappen Bankkunden in die E-Mail-Falle. In der Inbox finden sie eine Nachricht ihrer vermeintlichen Bank mit der Aufforderung, einen Umsatz zu prüfen, oder Kontodaten zu bestätigen. Dazu sollen sie auf einen Link klicken. Und genau dies sollte der Bankkunde niemals tun! Nicht aus Neugier, nicht weil er sich unter Druck gesetzt fühlt. Denn der Klick führt mit größter Sicherheit dazu, dass er sich Schadsoftware (z.B. Trojaner) auf den PC lädt, die seine geheimen Daten auslesen kann. Die Bank schickt ihren Kunden niemals E-Mails, um sich etwas bestätigen zu lassen und sie schickt dem Bankkunden schon gar keine weiterführenden Links.

  • Gute Verschlüsselung? Echter Zufall!

    Das Herzstück einer starken Verschlüsselung sind echte Zufallszahlen, die auf unberechenbaren physikalischen Phänomenen basieren, etwa dem Rauschen von Dioden. Denn nur diese Zufallszahlen (sog. Physical True RNG, PTRNG) unterliegen keinem Muster und eignen sich folglich im Weiteren dafür, Schlüssel zu erzeugen. Im Gegensatz zu Pseudo-Zufallszahlen: Diese entstehen mit Hilfe eines zugrunde liegenden Algorithmus. Das ist die Achillesferse: Gelingt es Hackern, diesen Algorithmus oder die hierin eingehenden Daten zu manipulieren, haben sie Zugriff auf die damit generierten Schlüssel. Aktuelles Beispiel ist das freie Kryptographiesystem GnuPG. Hier war über 18 Jahre ein RNG im Einsatz, der vorhersehbare Zufallszahlen generiert hat.

  • Netzwerk für DDoS-Attacke missbraucht

    Am Freitag dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed Denialof Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der betroffenen Domains. Zuständig für die Bereitstellung der Nameservices, war das Unternehmen Dyn, ein DNS Service Provider. Der Angriff startet etwa um 7:10 Uhr EDT und betraf zunächst nur die Ostküste der USA. Später breitete er sich wellenförmig über die USA, aber auch Europa aus. Die Angriffe dauerten bis in die Abendstunden an,und die betroffenen Seiten waren in weiten Teilen immer noch nicht wieder verfügbar.

  • Public Clouds bringt viele Risiken mit sich

    Jedes zweite mittelständische Unternehmen nutzt derzeit Anwendungen und Apps aus der Cloud, so eine Analyse von Techconsult. Bis Ende 2018 werden voraussichtlich 50 Prozent der genutzten Software-Lösungen aus der Cloud kommen. Eine Untersuchung von IDC zeigt, dass kleine und mittelständische Betriebe für weltweit bis zu 40 Prozent der Public Cloud-Ausgaben bis zum Jahr 2019 verantwortlich sein könnten. Bei der zunehmenden Integration von Cloud-Ressourcen und der steigenden Bedeutung von Daten als Produktionsfaktor wird es für Unternehmen immer wichtiger, ausfallsichere IT-Infrastrukturen zu betreiben.