Woran erkenne ich Schädlinge wie Emotet oder andere Trojaner? Warum können HTML-Mails echt böse sein? Warum ist die Phishing-Gefahr gerade auf Smartphones besonders groß? Was muss ich IMMER beachten, bevor ich meine Zugangsdaten eingebe?
Mit unseren Hinweisen und Erklärvideos sind Sie sicher unterwegs. Detailinformationen und Hintergrundwissen liefern die weiterführenden Links. Über Aktualisierungen dieser Webseite, angepasste Sicherheitsbeurteilungen oder Warnungen benachrichtigt Sie unser InfoSec-Newsletter. Hier geht es zum Abo.
Das Haupteinfallstor für Schadcode, Identitätsdiebstahl und Betrug sind E-Mails mit bösartigen Anhängen oder Links. Trotz hohem Zeitdruck ist Wachsamkeit stets nötig. Auf wenig gepflegten Systemen hat Schadcode sonst leichtes Spiel und kann sich verbreiten.
Angreifer wollen Sie in der Regel zum Download von Schadcode verführen, sie wollen Ihre Daten und Ihr Geld. Dabei ahmen sie häufig vertraute Mails oder Webseiten nach und erzählen eine glaubhafte Geschichte. Manche verwenden Ihre persönlichen Daten, um glaubwürdig zu erscheinen. Daher:
Bei Aufforderung zur Eingabe persönlicher Daten, Download oder Öffnen von Anhängen sollte stets der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlene 3-Sekunden-Sicherheitscheck angewandt werden: Ist der Absende-Adresse bekannt? Wird ein Dokument von der absendenden Person erwartet? Sind Betreff und Inhalt der E-Mail sinnvoll? Weist der Link auf ein Ziel, das Sie erwarten würden?
Ob Schadcode per E-Mail-Anhang, Download-Link oder USB-Stick daherkommt, oder Schädlinge sich von infizierten Geräten aus im Netz verbreiten - ein aktuelles System und eine Antiviren-Software sind unerlässlich.
Nutzen Sie auf jedem Ihrer Systeme automatische Updates für das Betriebssystem und möglichst alle Programme/Apps, vor allem aber für Browser und E-Mail-Programme. Ein verlässlicher Antiviren-Schutz ist ebenfalls unabdingbar. Beides ist häufig der letzte Schutz, wenn man doch auf Phishing oder Malware-Links hereingefallen ist.
Erstellen Sie regelmäßig Sicherungen Ihrer IT-Systeme. So erhalten Sie sogar im Fall einer Infektion oder Verschlüsselung möglichst schnell und verlustfreien Zugriff auf Ihre Daten. Aber:
Installieren Sie Software nur aus verlässlichen Quellen, z.B. offiziellen App-Stores oder von Hersteller-Webseiten. Software kann neben der beabsichtigten Funktionalität auch unerwünschte Features (sogenannte Trojaner) beinhalten.
E-Mails, die Druck aufbauen und zum raschen Handeln auffordern, haben meist Schlechtes im Sinn: Aufforderung das Konto zu aktivieren; Speicherplatz der Mailbox erhöhen; Verpasste E-Mails abholen;... . Schauen Sie genau hin und beherzigen Sie die anderen Tipps. Fragen Sie im Kollegenkreis, Ihr Admin-Team oder im Helpdesk.
Emotet-E-Mails verwenden fast immer vorausgegangene E-Mail-Konversationen, die bei anderen Opfern erbeutet wurden. Im Vertrauen auf den (gefälschten) Absender und den enthaltenen, authentischen Inhalt lassen sich Nutzende zum Öffnen von bösartigen Dokumenten oder Klicken auf schädliche Links verleiten. Hinterfragen Sie daher auch bei bekannten Absendern die Echtheit, investieren Sie den 3-Sekunden-Sicherheitscheck und fragen Sie gegebenenfalls auf anderem Weg bei dem Absender nach.
Der Anzeigename einer E-Mail kann beliebig gesetzt werden. Verwenden Sie nach Möglichkeit ein Mailprogramm, das die komplette Absenderadresse anzeigt. Finger weg, wenn die Absenderadresse nicht übereinstimmt. Aber Vorsicht, auch die Absenderadresse ist nicht fälschungssicher. Es gilt daher immer, die gesamte E-Mail im Kontext zu betrachten (s. auch 3-Sekunden-Sicherheitscheck.)
Verantwortungsbewusste Mail-Nutzende versehen ihre E-Mails mit einer digitalen Signatur. Digital signierte E-Mails werden von gängigen Mailprogrammen überprüft und Unstimmigkeiten angezeigt. Die verwendeten digitalen Zertifikate kann man auch selbst überprüfen.
Seien Sie misstrauisch, wenn Ihnen vertraute Kommunikationspartner, Team-Mitglieder und besonders Führungskräfte plötzlich über andere Kanäle, z.B. mit einer neuen (privaten) Mailadresse, kommunizieren. Für dienstliche Anweisungen sollten keinesfalls private Mailadressen verwendet werden.
Schadsoftware wird häufig über Mailanhänge verbreitet. Ob Bilder, PDFs, Word-, Excel- oder Powerpoint-Dateien - unerwartete Anhänge sollte man im Zweifelsfall beim Absender hinterfragen oder von Experten untersuchen lassen. Makro- oder Sicherheitsabfragen zum Ausführen dürfen bei geringstem Zweifel nicht bejaht werden.
Besonders in alten Office-Formaten (doc, xls, ppt, ..) und in den neuen Makro-Formaten (docm, xlsm, pptm, ..) können bösartige Makros transportiert werden. Derartige Dateien sollten nur nach Vereinbarung mit dem Absender geöffnet werden. Aber auch in den neuen Office-Formaten (docx, xlsx, pptx, ..) kann Schadcode enthalten sein. Erfolgt bei solchen Office-Dateien eine Makro-Abfrage/Warnung, ist von einer betrügerischen Absicht auszugehen. Wir raten in jedem Fall zu einer konservativen Konfiguration von Microsoft-Office-Programmen.
Auch in vermeintlich sicheren Datei-Formaten wie PDF oder Bildern kann Schadsoftware transportiert werden. Regelmäßig werden auch Schwachstellen in PDF-Programmen gemeldet. Wir raten zu einer möglichst konservativen Konfiguration von PDF-Programmen, sofern das Öffnen von PDFs unbekannter Absender notwendig ist (z.B. bei der Bearbeitung von Bewerbungen).
Schauen Sie die E-Mail-Links genau an, bevor Sie klicken. Angreifer verschleiern fremde Links häufig auch durch Einstreuen von "bochum" oder "rub" - die Links führen aber auf fremde Server. Folgen Sie keinen unbekannten Links. Versteckt sich ein Link in einer HTML-Mail, sollten Sie immer erst mit der Maus über den Link fahren und die Adresse kontrollieren.
Stellen Sie nach Möglichkeit die HTML-Ansicht in Ihrem Mailprogramm ab. Viele Mails sehen dann zwar nicht mehr so schick aus, gefälschte Links sind aber viel einfacher zu erkennen. Wenn man dem Absender einer Mail traut, kann man in den meisten Mailprogrammen auch die HTML-Ansicht fallweise einschalten.
Da man mit HTML-Mails auch Schadcode transportieren kann und Empfänger nachverfolgen kann, empfehlen wir, auch beim Verfassen von E-Mails auf das HTML-Format zu verzichten.
Geben Sie vertrauliche Daten, insbesondere Passwörter nur auf solchen Webseiten ein, die Sie selbst angesurft haben oder über ein Lesezeichen aufgerufen haben. Das kostet zwar Zeit, aber man ist hundertprozentig auf der sicheren Seite. Angreifer ahmen Anmeldeseiten (z.B. RUB-Webmail oder RUB-Outlook Web Access) oft zum Verwechseln nach.
Falls Sie nur über den verschickten Link verfügen, kontrollieren Sie die Adresszeile des Browsers. Auch wenn die Webseite genauso aussieht "wie sonst". Nur wenn Sie die Adresse der Webseite zweifelsfrei erkennen, sollten Sie Logindaten eingeben.
Webseiten, auf denen Sie sich anmelden oder sonstige Daten eingeben, sollten immer verschlüsselt aufgerufen werden. Sie erkennen dies am https vor der Webadresse/URL und häufig einem geschlossenen oder grünen Schloss-Symbol in der Adressleiste Ihres Browsers.
Informationen werden häufig über separate Dokumente verteilt, damit ein bestimmtes Layout erkennbar bleibt. Sofern Empfänger der Informationen die Dateien nicht mehr bearbeiten sollen, empfiehlt es sich, Dokumente in das PDF-Format umzuwandeln. Moderne Office-Programme bieten dazu PDF-Export-Möglichkeiten.
Tauscht man mit Gruppen oder Einzelnen häufig Dateien aus, so empfiehlt es sich, gemeinsame Ablageorte und Download-Links vorab zu verabreden, z.B. Sciebo, Netzlaufwerke oder Sharepoint. Je nach verwendetem Tool bieten die gemeinsame Bearbeitung von Dateien, Versionierung von Dokumenten und die automatische Benachrichtigung über aktualisierte Dokumente sogar einen deutlichen Mehrwert.
Beachten Sie vor dem Austausch vertraulicher Inhalte, z.B. personenbezogener Daten, ob die Art des Austausches die Anforderungen des Datenschutzes erfüllt. Personenbezogene Daten mit hohem Schutzbedarf dürfen beispielsweise nur verschlüsselt auf Sciebo abgelegt werden. Bei besonders hohem Schutzbedarf ist eine Ablage auf Sciebo nicht gestattet.
E-Mail-Apps auf mobilen Geräten lassen häufig nur die HTML-Darstellung von E-Mails zu. Da man auch keine Maus hat, kann man die Ziele der Links nicht erkennen. Abhilfe schafft das lange Drücken auf den Link, damit das Ziel angezeigt wird. Nur vertrauenswürdigen/bekannten Adressen sollte man folgen.
Mailadressen von Absendern werden auf Smartphones häufig nur mit dem Anzeigenamen angezeigt. Um den kompletten Namen zu erkennen, kann man z.B. auf "Weiterleiten" klicken.
Vor allem im Home-Office versuchen falsches Support-Personal oder vermeintliche Polizisten betrügerische Kontaktaufnahme. Seriöse Support-Teams rufen Sie nicht ohne Anlass oder Auftrag an, Polizei und Rettungsdienste verwenden für Anrufe niemals die Notrufnummern 110 oder 112.
Rufnummern von Anrufern sind einfach fälschbar. Vergewissern Sie sich gegebenenfalls durch eigenen Anruf bei Ihren Kontakten. Beenden Sie unerwartete Telefonanrufe sofort. Installieren Sie keine Software auf Aufforderung solcher ungebetenen Anrufer und geben Sie keinesfalls Passwörter oder andere vertraulichen Informationen weiter.
Wie täuschend echt Phishing-Mails aussehen, haben wir in Aktuelles-Meldungen dargestellt, z.B. hier:
Phishing-Welle trifft Uni-Beschäftigte
Phishing-E-Mail fordert Validierung
Vorsicht Smishing
Die Sicherheitslücke in einer Java-Bibliothek betrifft weltweit Betreiber von Servern und Rechenzentren in Einrichtungen und Unternehmen. Auch die RUB hat umgehend Sicherheitsmaßnahmen getroffen.
Anwenderinnen und Anwender stehen nicht im Fokus von Angreifern. Da Java aber auch auf vielen Endgeräten (z.B. IOT) im Einsatz ist, ist dennoch Vorsicht geboten. Sicherheitsupdates für Geräte und Anwendungen sollten schnellstmöglich eingespielt werden.
RUB-Newsmeldung vom 13. Dezember 2021
FAQ zur Schwachstelle Log4Shell (nur im RUB-Netz verfügbar)
Zu schnell geklickt oder doch einen Anhang geöffnet? Dann kann hoffentlich noch ein geschütztes System vor Schlimmerem bewahren: Installation und regelmäßige Aktualisierungen einer Antiviren-Software (z.B. Sophos), automatisch eingespielte Betriebssystem-Updates und regelmäßige Aktualisierungen der Anwendungen. mehr