- Anzeigen -

Einsatz von EC-Karten vermeiden


Phishing-Attacken: So schützen Sie sich und Ihre Firma
Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben

Anzeige

(23.12.15) - Nicht nur zur Weihnachtszeit sind die Postfächer sind voll mit Angeboten und Specials: die perfekte Tarnung für Phishing-Mails. Und wer sich nur schnell durch die E-Mail-Flut klickt, übersieht schnell die Warnzeichen. Zum anderen haben die IT-Abteilungen jetzt mit stark erhöhtem Traffic auf ihren Seiten zu kämpfen. Nie sind mehr Menschen im Netz unterwegs als wenn der Run auf die Weihnachtsgeschenke losbricht. Eine echte Herausforderung für IT-Experten, die ihre Seiten auch in der stressigsten Zeit des Jahres vor Hacker-Angriffen und Downtime bewahren müssen.

Mav Turner, Director IT Security Business bei SolarWinds, hat einige Tipps zusammengestellt, wie man sich besonders jetzt vor Cyber-Kriminalität schützen und was man tun kann, wenn es schon zu spät ist.

So schützen Sie sich selbst:
>> Anstatt einfach auf den Link in einer E-Mail zu klicken, ist es deutlich sicherer, direkt auf die beworbene Website zu gehen.

>> Werfen Sie einen Blick auf die persönlichen Details in einer E-Mail. Wirkt die E-Mail-Adresse seriös? Ist die Anrede korrekt? Sicherlich kein leichter Tipp, aber oft können Betrüger bereits hier enttarnt werden.

>> Achten Sie auf Rechtschreibfehler! In seriösen E-Mails verstecken sich nur ganz selten Fehler dieser Art.

>> Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben. So gehen sie weniger schnell in der täglichen Nachrichten-Flut unter und Sie können sich den Angeboten in Ruhe widmen.

>> Kreditkarten gelten allgemein als sicherer beim Online-Shopping, da sie über mehr Sicherheitshürden verfügen. Vermeiden Sie also den Einsatz von EC-Karten soweit möglich.

>> Überprüfen Sie regelmäßig ihre Kontoauszüge auf Zahlungen, die Sie nicht autorisiert haben. Je schneller Ihnen Unstimmigkeiten auffallen desto schneller können Sie auch handeln.

Wenn es bereits zu spät ist und Sie Phishing zum Opfer gefallen sind
>> Seien Sie darauf vorbereitet, dass das passieren kann und handeln Sie schnell. Es empfiehlt sich, die Kontaktdaten seiner Bank für den Notfall immer bei sich zu haben, um beispielsweise möglichst schnell Konten sperren oder Lastschriften rückfordern zu können – besonders auf Reisen.

>> Nur zwei von drei Firmen werden von externen Dienstleistern darüber informiert, dass sie Opfer eines Hacker-Angriffs geworden sind. Helfen Sie also mit, andere Nutzer zu schützen und kontaktieren Sie die Firma sofort.
(SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

Professionelle Verschlüsselung schützt Seit diesem Sommer werden NSA-Tools im Internet angeboten, mit denen bisher als sicher bewertete Firewalls und VPN-Verbindungen namhafter Anbieter unbemerkt gehackt werden können. Angreifer erhalten unbegrenzten Zugriff auf Unternehmensdaten innerhalb fremder Firmennetze. Nur professionelle, weitreichende Verschlüsselung bietet echten Schutz. E-Mail stellt dabei besondere Anforderungen. "Shadow Brokers" (Schattenmakler) nennt sich die Vereinigung, die die neuen NSA-Hacking-Tools am 15. August für 1 Million Bitcoin im Internet angeboten hat. Einzelne funktionale Elemente wurden zeitgleich kostenfrei geleakt. Ehemalige NSA-Mitarbeiter schreiben die Entwicklung der Werkzeuge gegenüber US-Medien der NSA zu, auch Edward Snowden teilte diese Einschätzung auf Twitter.

Neuerungen bei Chrome ab 2017 Mozilla Firefox und Google Chrome gehören zu den beliebtesten Browsern. Doch beide gehen ganz unterschiedlich mit HTTPS, also mit der Verschlüsselung von Webseiten, um. Insbesondere Google hat in den vergangenen Jahren strenge Richtlinien aufgestellt und wird spätestens ab Januar 2017 aus Verbraucherschutzgründen Websites ohne SSL/TLS-Verschlüsselung mit einem weißen Blatt in der Adressleiste markieren. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Ein Klick auf dieses kleine Info-Symbol verrät Internet-Nutzern dann, dass die Verbindung zu dieser Seite nicht sicher ist. Erkennt der Browser hingegen effizient verschlüsselte Webseiten, so werden diese in der Browserleiste mit einem zusätzlichen grünen Schloss dargestellt. Verschlüsselt der Website-Betreiber in höchster Validierung, nutzt also ein sogenanntes Extended Validation-Zertifikat, färbt sich die Adressleiste grün. "Wenn etwas mit der SSL-Verschlüsselung nicht stimmt, also mit der Verschlüsselung einer Site nicht in Ordnung ist, zeigt Chrome ein rotes "X" an. Eine Verschlüsselung ist in diesem Falle zwar grundsätzlich vorhanden, jedoch in ihrer Sicherheit beeinträchtigt", weist Christian Heutger, Geschäftsführer der PSW Group, hin.

Datenschutz beim Online-Dating Ein Hack auf eine Online-Kontaktbörse macht einmal mehr deutlich, wie wichtig der Schutz besonders sensibler Daten im Netz ist. Avast Software gibt fünf Empfehlungen für den Datenschutz beim Online-Dating. Im ersten Schritt sollten Anwender ihren Namen und auch den Benutzernamen für Portale, bei denen sie angemeldet sind, googeln. So lässt sich einfach herausfinden, welche Informationen bei Google über die eigene Person zu finden sind und sicherstellen, dass nur Inhalte auffindbar sind, die man auch teilen möchte. Zur Vereinfachung können Nutzer auch einen Google Alert für den eigenen Namen erstellen, damit sie immer sofort benachrichtigt werden, wenn neue Inhalte zur eigenen Person gefunden werden.

Passcodes sind anfällig für Brute-Force-Angriffe Mittlerweile sind die Risiken bekannt, die entstehen, wenn WLAN-Netzwerke in Unternehmen nicht ausreichend gesichert sind. Das ist bestenfalls lästig (wenn Passanten Ihr Netzwerk kostenlos nutzen und Verbindungen verlangsamen), schlimmstenfalls kritisch (unberechtigte Dritte haben Zugang zu Unternehmensdaten, fangen sensible Informationen ab, erbeuten Anmeldeinformationen oder verbreiten Malware und Viren). Glücklicherweise haben die meisten Unternehmen auf diese Bedrohungen reagiert, indem sie ihre Netzwerke mit WPA oder WPA2 abgesichert haben. Dabei werden die Daten verschlüsselt übertragen und der Zugang nur autorisierten Usern gestattet (WPA2 ist die stärkere und für Unternehmen empfohlene Variante und darum soll es hier gehen).

Backup- & Recovery: Worauf es ankommt In der heutigen, von Daten getriebenen Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Deshalb ist es für Unternehmen entsprechend wichtig, die richtige Software für diese Aufgaben zu wählen. Allerdings ist der Markt groß, und es gibt eine Vielzahl von kleinen und großen Anbietern. Worauf kommt es also an? Was müssen Unternehmen bei der Auswahl beachten? Diese Fragen sind nicht leicht zu beantworten. Neutrale Hilfestellung können Analysten wie Gartner bieten. Das Unternehmen analysiert in einem seiner "Magic Quadrants" jährlich den Markt für Backup- und Recovery-Software und nennt zentrale Anforderungen an Lösungen in Rechenzentren.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)