Vermeidung von Social-Engineering- und Phishing-Attacken

Geben Sie sen­si­ble Infor­ma­tio­nen an nie­man­den weit­er, auss­er Sie sind sich ganz sich­er, dass die betr­e­f­fende Per­son diejenige ist, für die sie sich aus­gibt, und dass diese Per­son auch tat­säch­lich Zugang zu diesen Dat­en braucht.

Was ist eine Social-Engineering-Attacke?

Um eine Social-Engi­neer­ing-Attacke durchzuführen set­zt ein Angreifer men­schliche Inter­ak­tion ein (soziale Fähigkeit­en), um Infor­ma­tion über eine Organ­i­sa­tion oder ihre Com­put­er­sys­teme zu erhal­ten oder zu kom­pro­mit­tieren. Ein Angreifer erscheint vielle­icht unauf­fäl­lig und respek­ta­bel, behauptet möglicher­weise, ein neuer Mitar­beit­er zu sein, ein Mechaniker oder Forsch­er, und weist vielle­icht sog­ar Papiere oder son­stige Beweis­mit­tel vor, um diese Iden­tität zu stützen. Aber, indem er Fra­gen stellt, kann er sich vielle­icht in die Lage ver­set­zen, genü­gend Infor­ma­tio­nen zusam­men­zustück­eln, um das Net­zw­erk ein­er Organ­i­sa­tion zu infil­tri­eren. Falls ein Angreifer nicht fähig ist, genug Infor­ma­tion aus ein­er Quelle zu beschaf­fen, dann kon­tak­tiert er vielle­icht weit­ere Quellen inner­halb der­sel­ben Organ­i­sa­tion und benutzt dabei die Infor­ma­tio­nen der ersten Quelle, um seine Glaub­würdigkeit zu erhöhen.

Was ist eine Phishing-Attacke?

Phish­ing ist eine Form von Social Engi­neer­ing. Phish­ing-Attack­en benutzen Email oder böswillige Web­seit­en, um per­sön­liche Infor­ma­tio­nen zu sam­meln, häu­fig finanzieller Art. Angreifer senden vielle­icht ein Email, das anscheinend von ein­er Kred­itkarten­fir­ma mit gutem Ruf stammt, oder von einem Finanzin­sti­tut, das Kon­toin­for­ma­tio­nen abfragt, häu­fig mit dem Hin­weis, dass es ein Prob­lem gäbe. Wenn ein Benutzer mit der geforderten Infor­ma­tion antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Kon­ten zu erlangen.

Wie vermeidet man, ein Opfer zu werden?

Con­tin­uer la lec­ture de Ver­mei­dung von Social-Engi­neer­ing- und Phishing-Attacken

Warum sind Kettenbriefe ein Problem?

Ket­ten­briefe ken­nt jed­er, der ein Email-Kon­to besitzt, seien sie nun von Frem­den oder von gut­meinen­den Fre­un­den oder Fam­i­lien­mit­gliedern ver­schickt wor­den. Ver­suchen Sie, die Infor­ma­tio­nen nachzuprüfen, bevor Sie die Nachricht weiterschicken.

Warum sind Kettenbriefe ein Problem?

Die schlimm­sten Prob­leme kom­men von den­jeni­gen Ket­ten­briefen, die einen Virus oder eine son­stige bösar­tige Aktiv­ität tar­nen. Aber auch jene, die harm­los erscheinen, kön­nen neg­a­tive Fol­gen haben, wenn Sie sie weiterleiten:

  • Sie ver­brauchen Band­bre­ite und Spe­icher­platz in der Inbox der Empfänger.
  • Ihre Bekan­nten wer­den gezwun­gen, Zeit damit zu ver­schwen­den, die Nachricht­en zu sicht­en und wom­öglich ihrer­seits Zeit aufzuwen­den für das Nach­prüfen der Informationen.
  • Sie ver­bre­it­en Aufre­gung und, häu­fig unnötiger­weise, Angst und Paranoia.

Welches sind ein paar Typen von Kettenbriefen?

Es gibt zwei Haupt­typen von Kettenbriefen:

  • Scherze (Hoax­es) — Scherze ver­suchen die Anwen­der zu überlis­ten oder zu betrü­gen. Ein Scherz kann bösar­tig sein und den Benutzer dazu zu ver­führen ver­suchen, eine Datei, die für die Funk­tion des Com­put­ers wichtig ist, zu löschen, indem er behauptet, es han­dle sich um einen Virus. Er kön­nte auch Abzocke sein, indem ver­sucht wird, die Benutzer zu überzeu­gen, Geld oder per­sön­liche Infor­ma­tio­nen her­auszurück­en. So genan­nte “Phish­ing Attack­en” kön­nten in diese Kat­e­gorie gehören.
  • Mod­erne Leg­en­den (Urban leg­ends) — Mod­erne Leg­en­den sind darauf angelegt, möglichst weit ver­bre­it­et zu wer­den und gewöhn­lich war­nen sie Benutzer vor ein­er Bedro­hung oder behaupten, dass sie eine wichtige oder dringliche Infor­ma­tion darstellen wür­den. Eine weit­ere ver­bre­it­ete Form davon sind Emails, die einem Benutzer für das weit­er­leit­en der Nachricht mon­etäre Beloh­nun­gen ver­sprechen, oder die nahele­gen, dass sie etwas unterze­ich­nen, was ein­er bes­timmten Gruppe vorgelegt wird. Mod­erne Leg­en­den haben keine neg­a­tiv­en Auswirkun­gen abge­se­hen von ver­schwen­de­ter Band­bre­ite und Zeit.

Wie kann man beurteilen, ob eine Email ein Scherz oder eine mod­erne Leg­ende ist?

Con­tin­uer la lec­ture de Warum sind Ket­ten­briefe ein Problem?

Hilfe bei Computerproblemen

Ganz so neu ist es zwar nicht: Meinen Fre­un­den und Ver­wandten habe ich schon immer geholfen, wenn sie Prob­leme mit ihren Com­put­ern hat­ten. Neu ist, dass ich diese Dien­stleis­tung auch übers Inter­net anbi­ete. Natür­lich muss dazu der betr­e­f­fende Com­put­er noch min­destens soweit intakt sein, dass er eine funk­tion­ierende Inter­netverbindung hat. Und zwar funk­tion­iert das dann so, dass du eine Soft­ware herun­ter­laden und starten musst, die mit meinem Com­put­er Verbindung aufn­immt, und die mir erlaubt, auf deinen Bild­schirm zu schauen. Hier kannst du auch in Zukun­ft nach­schla­gen, was genau getan wer­den muss. Du find­est diese Seite jed­erzeit, wenn du auf Zickt dein Com­put­er? in der Seit­en­liste rechts oben klickst.

Heimnetzwerk

In diesem Beitrag doku­men­tiere ich noch ein­mal aus­führlich mein Heim­net­zw­erk (hier der erste Beitrag zu diesem The­ma) und stelle ein paar Über­legun­gen darüber an, ob dieses so geeignet ist, oder ob es noch bessere Vari­anten gibt. Der inter­essierte Com­put­er­heimw­erk­er sollte daher weit­er­lesen. Ich würde mich sehr freuen, Kom­mentare dazu zu lesen.

Con­tin­uer la lec­ture de Heim­net­zw­erk

Meine neue AVM Fritz! Box Fon WLAN

Als mein alter ADSL-Router seinen Dienst auf­gab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.

Meine Inter­net-Anbindung ist ja ADSL von Green. Bei der Ein­rich­tung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyX­EL. Let­ztes Jahr hat der seinen wohlver­di­en­ten Ruh­e­s­tand auf dem Elek­troschrottplatz ange­treten. Er hat­te zwar seinen Dienst nicht voll­ständig eingestellt, aber am Ende war er nach ein paar Betrieb­sstun­den über­hitzt und die Verbindung zum Inter­net brach ab. Dann musste ich ihn jew­eils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rech­n­er rund um die Uhr läuft, war das ziem­lich lästig.

Also kaufte ich mir, auf Empfehlung eines guten Fre­un­des, eine AVM Fritz! Box Fon WLAN 7050 von Steg Com­put­er. Eine tolle Mas­chine! ADSL, WLAN, Tele­fonie — alles in einem Gerät.

Die Inbe­trieb­nahme war einiger­massen kurz und schmer­z­los. Ein Inter­net-Tele­fonie-Abon­nement (VoIP) habe ich zwar nicht, aber das Gerät ist trotz­dem nüt­zlich als Haustele­foniean­lage. Mein bei­den Tele­fone (ein­mal ISDN und ein­mal Ana­log) sind jet­zt bei­de an der Fritz! Box, diese ihrerer­seits am ISDN-NT2ab angeschlossen. Weit­er­hin dient es als erste Fire­wall in meine interne DMZ. Dahin­ter ste­ht dann meine Lin­ux-Fire­wall, die sich­er­stellt, dass wed­er vom Inter­net noch vom WLAN jemand zu meinen LAN-Geräten durch­brechen kann.

Naja, wie auch immer: spo­radisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumin­d­est ver­muten, weil die Inter­net-Verbindung weg ist und manch­mal funk­tion­ieren sog­ar die Tele­fone nicht. Dann muss kurz der Strom­steck­er raus und wieder rein, dann geht es wieder. Ist aber bish­er, in den drei Monat­en, in denen das Gerät bish­er in Betrieb ist, erst zwei / drei mal passiert. Über­hitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Home­page gehen und nach Firmware-Updates suchen.

css.php