- Anzeigen -

Einsatz von EC-Karten vermeiden


Phishing-Attacken: So schützen Sie sich und Ihre Firma
Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben

Anzeige

(23.12.15) - Nicht nur zur Weihnachtszeit sind die Postfächer sind voll mit Angeboten und Specials: die perfekte Tarnung für Phishing-Mails. Und wer sich nur schnell durch die E-Mail-Flut klickt, übersieht schnell die Warnzeichen. Zum anderen haben die IT-Abteilungen jetzt mit stark erhöhtem Traffic auf ihren Seiten zu kämpfen. Nie sind mehr Menschen im Netz unterwegs als wenn der Run auf die Weihnachtsgeschenke losbricht. Eine echte Herausforderung für IT-Experten, die ihre Seiten auch in der stressigsten Zeit des Jahres vor Hacker-Angriffen und Downtime bewahren müssen.

Mav Turner, Director IT Security Business bei SolarWinds, hat einige Tipps zusammengestellt, wie man sich besonders jetzt vor Cyber-Kriminalität schützen und was man tun kann, wenn es schon zu spät ist.

So schützen Sie sich selbst:
>> Anstatt einfach auf den Link in einer E-Mail zu klicken, ist es deutlich sicherer, direkt auf die beworbene Website zu gehen.

>> Werfen Sie einen Blick auf die persönlichen Details in einer E-Mail. Wirkt die E-Mail-Adresse seriös? Ist die Anrede korrekt? Sicherlich kein leichter Tipp, aber oft können Betrüger bereits hier enttarnt werden.

>> Achten Sie auf Rechtschreibfehler! In seriösen E-Mails verstecken sich nur ganz selten Fehler dieser Art.

>> Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben. So gehen sie weniger schnell in der täglichen Nachrichten-Flut unter und Sie können sich den Angeboten in Ruhe widmen.

>> Kreditkarten gelten allgemein als sicherer beim Online-Shopping, da sie über mehr Sicherheitshürden verfügen. Vermeiden Sie also den Einsatz von EC-Karten soweit möglich.

>> Überprüfen Sie regelmäßig ihre Kontoauszüge auf Zahlungen, die Sie nicht autorisiert haben. Je schneller Ihnen Unstimmigkeiten auffallen desto schneller können Sie auch handeln.

Wenn es bereits zu spät ist und Sie Phishing zum Opfer gefallen sind
>> Seien Sie darauf vorbereitet, dass das passieren kann und handeln Sie schnell. Es empfiehlt sich, die Kontaktdaten seiner Bank für den Notfall immer bei sich zu haben, um beispielsweise möglichst schnell Konten sperren oder Lastschriften rückfordern zu können – besonders auf Reisen.

>> Nur zwei von drei Firmen werden von externen Dienstleistern darüber informiert, dass sie Opfer eines Hacker-Angriffs geworden sind. Helfen Sie also mit, andere Nutzer zu schützen und kontaktieren Sie die Firma sofort.
(SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

Sicheres Access-Management Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben - sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation - doch was bedeutet das im Klartext? Jason Goode, Regional Director EMEA bei Ping Identity, stellt drei Gründe vor, warum Federated Single-Sign-On der Schlüssel zu einem sicheren Access Management der Zukunft ist.

Nur komplexe Passwörter verwenden Nexmo gibt Tipps zum Schutz von Online-Konten, um sensible Konto- und Profildaten gegen Hacking-Angriffe abzusichern. So können sich Unternehmen vor Betrügern schützen: Zwei-Faktor-Authentifizierung ist für den Datenschutz unverzichtbar. Denn der zweite Faktor des 2FA-Authentifizierungsprozesses verhindert, dass Hacker, die erfolgreich das Kontopasswort eines Nutzers geknackt haben, auch auf dessen restliche Kontodaten zugreifen. 2FA bewahrt Nutzerkonten insgesamt besser vor Datendiebstahl und beugt Kontoübernahmen vor.

Empfehlungen für sichere Passwörter Leicht zu knackende Passwörter kosten Geld und Nerven und sind ein Risiko für alle Lebensbereiche. Viele Anwender wissen immer noch nicht, wie man sichere Passwörter erstellt, oder sind schon so genervt vom Thema, dass sie davon nichts mehr hören möchten. Das unterstreichen auch die Ergebnisse einer kürzlich von Avast in den USA durchgeführten Recherche, in der die TOP 10 der meist geknackten Passwörter ermittelt wurde.

Multi-Vektor-Attacken werden immer häufiger Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumsbetriebs; manche sogar Lösegeld, weil sie von den Angreifern erpresst wurden. Mit einer Besserung ist nicht zu rechnen, denn Umfang und Art der DDoS-Attacken nehmen in beängstigendem Maße zu. In der Spitze hat sich etwa der Umfang innerhalb von nur drei Jahren von 60 auf 500 Gb/s mehr als verachtfacht. Und auch die Art der Angriffe verändert sich: Multi-Vektor-Attacken etwa werden immer häufiger und machen eine Abwehr deutlich schwieriger; und zunehmend werden Clouds und interne Infrastrukturen das Ziel von Angreifern.

Sicherheitsvorkehrungen noch recht lückenhaft TÜV Trust IT sieht in der aktuellen Diskussion zu Cyber-Bedrohungen die Gefahr aktionistischer Maßnahmen und damit falscher Schwerpunkte in den Sicherheitsstrategien. Stattdessen sollten sich die Unternehmen dem Cyber-Problem im Rahmen ganzheitlicher Lösungen widmen. Plötzlich ist im Zusammenhang mit der Informationssicherheit fast nur noch von Cyber-Angriffen die Rede. Dies resultiert nicht nur aus der Erkenntnis immer neuer Studien, denen zufolge sich die meisten Unternehmen zu wenig gegenüber diesen Bedrohungen gerüstet sehen. Einen wesentlichen Anteil haben auch diverse Experten, die sich im übertriebenen Maße zu IT-Security Gefahren in der Öffentlichkeit äußern und Panik verbreiten.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)