{"id":170,"date":"2008-07-15T23:14:52","date_gmt":"2008-07-15T21:14:52","guid":{"rendered":"http:\/\/www.heiniger-net.ch\/?p=170"},"modified":"2008-07-15T23:14:52","modified_gmt":"2008-07-15T21:14:52","slug":"vermeidung-von-social-engineering-und-phishing-attacken","status":"publish","type":"post","link":"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/","title":{"rendered":"Vermeidung von Social-Engineering- und Phishing-Attacken"},"content":{"rendered":"<blockquote><p>Geben Sie sen\u00adsi\u00adble Infor\u00adma\u00adtio\u00adnen an nie\u00adman\u00adden weit\u00ader, auss\u00ader Sie sind sich ganz sich\u00ader, dass die betr\u00ade\u00adf\u00adfende Per\u00adson diejenige ist, f\u00fcr die sie sich aus\u00adgibt, und dass diese Per\u00adson auch tat\u00ads\u00e4ch\u00adlich Zugang zu diesen Dat\u00aden braucht.<\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class><span class=\"eztoc-hide\" style=\"display:none;\">Tog\u00adgle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\" \/><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\" \/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1 \"><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/#Was_ist_eine_Social-Engineering-Attacke\">Was ist eine Social-Engineering-Attacke?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/#Was_ist_eine_Phishing-Attacke\">Was ist eine Phishing-Attacke?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/#Wie_vermeidet_man_ein_Opfer_zu_werden\">Wie ver\u00admei\u00addet man, ein Opfer zu werden?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/#Was_tun_wenn_Sie_glauben_Sie_seien_ein_Opfer_geworden\">Was tun, wenn Sie glauben, Sie seien ein Opfer geworden?<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"Was_ist_eine_Social-Engineering-Attacke\"><\/span>Was ist eine Social-Engineering-Attacke?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Um eine Social-Engi\u00adneer\u00ading-Attacke durchzuf\u00fchren set\u00adzt ein Angreifer men\u00adschliche Inter\u00adak\u00adtion ein (soziale F\u00e4higkeit\u00aden), um Infor\u00adma\u00adtion \u00fcber eine Organ\u00adi\u00adsa\u00adtion oder ihre Com\u00adput\u00ader\u00adsys\u00adteme zu erhal\u00adten oder zu kom\u00adpro\u00admit\u00adtieren. Ein Angreifer erscheint vielle\u00adicht unauf\u00adf\u00e4l\u00adlig und respek\u00adta\u00adbel, behauptet m\u00f6glicher\u00adweise, ein neuer Mitar\u00adbeit\u00ader zu sein, ein Mechaniker oder Forsch\u00ader, und weist vielle\u00adicht sog\u00adar Papiere oder son\u00adstige Beweis\u00admit\u00adtel vor, um diese Iden\u00adtit\u00e4t zu st\u00fctzen. Aber, indem er Fra\u00adgen stellt, kann er sich vielle\u00adicht in die Lage ver\u00adset\u00adzen, gen\u00fc\u00adgend Infor\u00adma\u00adtio\u00adnen zusam\u00admen\u00adzust\u00fcck\u00adeln, um das Net\u00adzw\u00aderk ein\u00ader Organ\u00adi\u00adsa\u00adtion zu infil\u00adtri\u00aderen. Falls ein Angreifer nicht f\u00e4hig ist, genug Infor\u00adma\u00adtion aus ein\u00ader Quelle zu beschaf\u00adfen, dann kon\u00adtak\u00adtiert er vielle\u00adicht weit\u00adere Quellen inner\u00adhalb der\u00adsel\u00adben Organ\u00adi\u00adsa\u00adtion und benutzt dabei die Infor\u00adma\u00adtio\u00adnen der ersten Quelle, um seine Glaub\u00adw\u00fcrdigkeit zu erh\u00f6hen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Was_ist_eine_Phishing-Attacke\"><\/span>Was ist eine Phishing-Attacke?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Phish\u00ading ist eine Form von Social Engi\u00adneer\u00ading. Phish\u00ading-Attack\u00aden benutzen Email oder b\u00f6swillige Web\u00adseit\u00aden, um per\u00ads\u00f6n\u00adliche Infor\u00adma\u00adtio\u00adnen zu sam\u00admeln, h\u00e4u\u00adfig finanzieller Art. Angreifer senden vielle\u00adicht ein Email, das anscheinend von ein\u00ader Kred\u00aditkarten\u00adfir\u00adma mit gutem Ruf stammt, oder von einem Finanzin\u00adsti\u00adtut, das Kon\u00adtoin\u00adfor\u00adma\u00adtio\u00adnen abfragt, h\u00e4u\u00adfig mit dem Hin\u00adweis, dass es ein Prob\u00adlem g\u00e4be. Wenn ein Benutzer mit der geforderten Infor\u00adma\u00adtion antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Kon\u00adten zu erlangen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Wie_vermeidet_man_ein_Opfer_zu_werden\"><\/span>Wie vermeidet man, ein Opfer zu werden?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!--more--><\/p>\n<ul>\n<li>Seien Sie unver\u00adlangten Anrufen, Besuchen oder Emails gegen\u00fcber mis\u00adstrauisch, bei denen Per\u00adso\u00adn\u00aden nach Mitar\u00adbeit\u00adern oder inter\u00adnen Infor\u00adma\u00adtio\u00adnen fra\u00adgen. Falls ein Unbekan\u00adnter oder eine Unbekan\u00adnte behauptet, von ein\u00ader legit\u00adimern Organ\u00adi\u00adsa\u00adtion zu sein, ver\u00adsuchen Sie, seine oder ihre Iden\u00adtit\u00e4t direkt mit der betr\u00ade\u00adf\u00adfend\u00aden Fir\u00adma zu kl\u00e4ren.<\/li>\n<li>Geben Sie kein\u00ader\u00adlei per\u00ads\u00f6n\u00adliche Infor\u00adma\u00adtio\u00adnen her\u00adaus, oder Infor\u00adma\u00adtio\u00adnen \u00fcber ihre Organ\u00adi\u00adsa\u00adtion, ein\u00adschliesslich ihrer Struk\u00adturen oder Net\u00adzw\u00aderke, auss\u00ader sie sind sich ganz sich\u00ader dar\u00fcber, dass die Per\u00adson die Autorisierung hat, \u00fcber diese Infor\u00adma\u00adtio\u00adnen zu verf\u00fcgen.<\/li>\n<li>Geben Sie keine per\u00ads\u00f6n\u00adlichen oder finanziellen Infor\u00adma\u00adtio\u00adnen per Email preis, und reagieren Sie nicht auf Anfra\u00adgen nach diesen Infor\u00adma\u00adtio\u00adnen. Dieses nicht-Reagieren bedeutet nicht nur, keine Email-Antwort zu senden, son\u00addern auch, keine im Email angegebe\u00adnen Links anzuklicken.<\/li>\n<li>Senden sie sen\u00adsi\u00adtive Infor\u00adma\u00adtion nicht \u00fcber das Inter\u00adnet, bevor Sie nicht die Sicher\u00adheit ein\u00ader Web\u00adseite \u00fcber\u00adpr\u00fcft haben. Dazu geh\u00f6rt ins\u00adbeson\u00addere die \u00c3\u0153ber\u00adpr\u00fc\u00adfung der G\u00fcltigkeit eines Zertifikats.<\/li>\n<li>Acht\u00aden Sie auf die <span class=\"caps\">URL<\/span> ein\u00ader Web\u00adseite. B\u00f6swillige Web\u00adseit\u00aden sehen vielle\u00adicht genau\u00adso aus wie die legit\u00adime Seite, aber die <span class=\"caps\">URL<\/span> benutzt wahrschein\u00adliche eine leichte Vari\u00ada\u00adtion in Schreib\u00adweise oder eine ganz andere Dom\u00e4ne (etwa .com gegen\u00fcber .net).<\/li>\n<li>Falls Sie unsich\u00ader sind, ob eine Email-Anfrage legit\u00adim ist oder nicht, ver\u00adsuchen Sie, das direkt mit der betr\u00ade\u00adf\u00adfend\u00aden Fir\u00adma zu kl\u00e4ren. Benutzen Sie nicht die Kon\u00adtak\u00adt\u00adin\u00adfor\u00adma\u00adtion, die auf ein\u00ader Web\u00adseite angegeben ist, die im Email erw\u00e4h\u00adnt ist. Benutzen Sie stattdessen die Kon\u00adtak\u00adt\u00adin\u00adfor\u00adma\u00adtion aus fr\u00fcher\u00ader Post. Infor\u00adma\u00adtio\u00adnen \u00fcber bekan\u00adnten Phish\u00ading-Attack\u00aden ist auch Online ver\u00adf\u00fcg\u00adbar von Grup\u00adpen wie der Arbeits\u00adgruppe Anti-Phish\u00ading (<a href=\"http:\/\/www.antiphishing.org\/phishing_archive.html\">http:\/\/www.antiphishing.org\/phishing_archive.html<\/a>).<\/li>\n<li>Instal\u00adlieren und Updat\u00aden Sie Anti-Virus Soft\u00adware, Fire\u00adwalls, und Email-Fil\u00adter um eini\u00adgen von diesem uner\u00adw\u00fcn\u00adscht\u00aden Verkehr zu reduzieren (siehe <a href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-004.html\">Under\u00adstand\u00ading Fire\u00adwalls<\/a>, <a href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-005.html\">Under\u00adstand\u00ading Anti-Virus Soft\u00adware<\/a>, und <a href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-007.html\">Reduc\u00ading Spam<\/a> f\u00fcr mehr Infor\u00adma\u00adtion&nbsp;dazu).<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Was_tun_wenn_Sie_glauben_Sie_seien_ein_Opfer_geworden\"><\/span>Was tun, wenn Sie glauben, Sie seien ein Opfer geworden?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li>Wenn Sie glauben, Sie h\u00e4t\u00adten sen\u00adsi\u00adtive Infor\u00adma\u00adtion \u00fcber Ihre Organ\u00adi\u00adsa\u00adtion preis\u00adgegeben, dann informieren Sie die zust\u00e4ndi\u00adgen Per\u00adso\u00adn\u00aden inner\u00adhalb Ihrer Organ\u00adi\u00adsa\u00adtion, ein\u00adschliesslich der Net\u00adzw\u00aderkad\u00admin\u00adis\u00adtra\u00adtoren. Das kann sie auf verd\u00e4chtige oder ungew\u00e4hn\u00adliche Aktiv\u00adit\u00e4ten aufmerk\u00adsam machen.<\/li>\n<li>Wenn Sie glauben, Ihre Finanzkon\u00adten seien kom\u00adpro\u00admit\u00adtiert wor\u00adden, kon\u00adtak\u00adtieren Sie sofort Ihr Finanzin\u00adsti\u00adtut und schliessen Sie alle Kon\u00adten, die m\u00f6glicher\u00adweise kom\u00adpro\u00admit\u00adtiert wor\u00adden sind. Seien Sie auf der Hut vor unerk\u00adl\u00e4r\u00adlichen Belas\u00adtun\u00adgen auf Ihren Konten.<\/li>\n<li>Ziehen Sie eine Anzeige bei der Polizei in Betracht.<\/li>\n<\/ul>\n<hr>\n<p>Autor: Min\u00addi McDow\u00adell. <a href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-014.html\" target=\"_blank\">Orig\u00adi\u00adnalar\u00adtikel beim <span class=\"caps\">US-CERT<\/span><\/a><br>\nCopy\u00adright 2004 Carnegie Mel\u00adlon University.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Geben Sie sen\u00adsi\u00adble Infor\u00adma\u00adtio\u00adnen an nie\u00adman\u00adden weit\u00ader, auss\u00ader Sie sind sich ganz sich\u00ader, dass die betr\u00ade\u00adf\u00adfende Per\u00adson diejenige ist, f\u00fcr die sie sich aus\u00adgibt, und dass diese Per\u00adson auch tat\u00ads\u00e4ch\u00adlich Zugang zu diesen Dat\u00aden braucht. Was ist eine Social-Engi\u00adneer\u00ading-Attacke? Um <span class=\"excerpt-dots\">\u2026<\/span> <a class=\"more-link\" href=\"https:\/\/heiniger-net.blog-net.ch\/en\/archives\/170\/vermeidung-von-social-engineering-und-phishing-attacken\/\"><span class=\"more-msg\">Con\u00adtin\u00adue reading&nbsp;\u2192<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"iawp_total_views":2,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-170","post","type-post","status-publish","format-standard","hentry","category-computer"],"_links":{"self":[{"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/posts\/170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/comments?post=170"}],"version-history":[{"count":0,"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/posts\/170\/revisions"}],"wp:attachment":[{"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/media?parent=170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/categories?post=170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/heiniger-net.blog-net.ch\/en\/wp-json\/wp\/v2\/tags?post=170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}