news-header-security-awareness-tipp.png

BSI Twitter Account

Dies ist der Twitter-Account des BSI. Hier werden News rund um das BSI und hilfreiche IT-Sicherheitstipps veröffentlicht.

Hier geht es zum Artikel: twitter.com

Was verbirgt sich dahinter.
Der Twitter-Account des BSI versorgt seine Follower in regelmäßigen Abständen mit Informationen zu Tätigkeiten des BSI, Neuigkeiten in der IT-Sicherheitswelt, mit einfach anwendbaren Sicherheitstipps für Bürger und vielem mehr. Die geteilten Inhalte sind dabei stets sehr anschaulich dargestellt.

Weiterlesen »

news-header-security-awareness-tipp.png

Phishing-Radar

Unter diesem Link werden Sie über aktuell bekannte Phishing E-Mails auf dem Laufenden gehalten.

Hier geht es zum Artikel: verbraucherzentrale.de/phishing-radar

Was verbirgt sich dahinter.
Die Verbraucherzentrale stellt mit dieser Webseite einen Anlaufpunkt zur Verfügung, der den Besucher über aktuell bekannte Phishing E-Mails auf dem Laufenden hält. Fast täglich werden neue Einträge hinzugefügt. Die Meldungen beschreiben detailliert die vorliegende Betrugsmasche und enthalten zudem einen Screenshot von der jeweiligen E-Mail.

Weiterlesen »

news-header-security-awareness-tipp.png

„IT-Sicherheit ist KEIN Spiel“

Unter diesem Link finden Sie anschauliche Poster, die zum Zwecke einer Sensibilisierungskampagne für Ihre Mitarbeiter genutzt werden können.

Hier geht es zum Artikel: it-sicherheit-in-der-wirtschaft.de

Was verbirgt sich dahinter.
Als Teil der Initiative „IT-Sicherheit in der Wirtschaft“ hat das Bundesministerium für Wirtschaft und Energie (BMWi) eine Posterkampagne mit dem Motto „IT-Sicherheit ist KEIN Spiel“ ins Leben gerufen. Insgesamt wurden in diesem Rahmen sechs verschiedene DIN A1-Poster erstellt, die Sie per Mail kostenfrei anfordern können und die Ihnen dann postalisch zugeschickt werden. Jedes der sechs Poster behandelt ein eigenes Thema: Datenschutz, Bring your own Device, Mobiles Arbeiten, E-Mail Sicherheit, Social Engineering und Passwörter. Die Poster enthalten konkrete Tipps zur Stärkung des Sicherheitsbewusstseins der Mitarbeiter.

Weiterlesen »

news-header-security-awareness-tipp.png

Gefahr durch Innentäter

In diesem Artikel wird die Gefahr von Innentätern beim Schutz von Unternehmensinformationen beschrieben.

Hier geht es zum Artikel: wirtschaftsschutz.info

Was verbirgt sich dahinter.
Das Thema der Gefährdung durch Innentäter wird nicht selten tabuisiert, da es für viele Unternehmen unvorstellbar scheint, Täter in den eigenen Reihen zu haben. Die Broschüre der Initiative Wirtschaftsschutz, herausgegeben durch das Bundesamt für Verfassungsschutz, stellt jedoch fest, dass von dieser Gefahr ein sehr hohes Schadenspotenzial ausgeht. Innentäter benötigen zumeist keine hochentwickelten, technischen Hilfsprogramme, da sie ohnehin über Zugriff auf sensible Daten bzw. Insiderwissen verfügen. Es wird zudem festgestellt, dass insbesondere kleine und mittelständische Unternehmen bedroht sind, da in diesen nicht selten ein mangelnder Sicherheitsschutz vorhanden ist.

Weiterlesen »

news-header-security-awareness-tipp.png

Drive-by-Downloads

Der Artikel informiert über eine neue Form der Schadwarezustellung, die sogenannten Drive-by-Downloads, und stellt dem Nutzer zusätzlich ausführlich beschriebene Tipps zur Verfügung, wie man sich davor schützen kann.

Hier geht es zum Artikel: bundespolizei-virus.de/virenschutz/drive-by-downloads

Was verbirgt sich dahinter.
Der Artikel behandelt eine neuere Form der Schadwarezustellung. Hierbei werden Schadprogramme nicht, wie klassischerweise üblich, über Dateien im Anhang von E-Mails zugestellt – stattdessen übernehmen die Angreifer legitime Webseiten und statten diese mit einer Zusatzfunktion aus, die dazu führt, dass Schadcode auf den PC des Besuchers heruntergeladen wird. Dabei sind für den Benutzer im Regelfall nicht einmal Hinweise auf die Durchführung eines Downloads erkennbar. Der Artikel gibt 3 mögliche Tipps, um sich vor Drive-by-Downloads zu schützen: Zunächst ist der Browser stets auf dem aktuellen Stand zu halten, d.h. Updates sollten automatisch installiert werden. Weiterhin sind aktive Inhalte, die die unbemerkte Übertragung von Schadcode ermöglichen, durch ein Add-On wie NoScript zu blockieren. Zuletzt kann der Schadcode auf einen abgegrenzten Bereich auf der Festplatte (genannt Sandbox) beschränkt werden, sodass möglicher Schadcode in diesem Bereich „gefangen bleibt“ und somit einfach zu entfernen ist. Im Artikel wird die Anwendung der Schutzmöglichkeiten im Detail beschreiben.

Weiterlesen »

news-header-security-awareness-tipp.png

Sie sind ein Ziel!

Der Link verweist auf ein Security Awareness Poster, welches Computernutzern verdeutlichen soll, dass sie ein Ziel von Cyberkriminellen sind.

Hier geht es zum Artikel: sans.org

Was verbirgt sich dahinter.
Der bereitgestellte Link führt zu einem Security Awareness Poster, welches durch das SANS Institut erstellt wurde. Die Kernaussage des Posters ist, dass jeder Computernutzer ein potenzielles Ziel von Cyberkriminellen ist. Viele Nutzer sind sich nicht im Klaren darüber, dass sich auf ihren Computern und Nutzerkonten Informationen befinden, die für Cyberkriminelle wie z.B. Hacker profitabel sind. Cyberkriminelle können ihre Informationen nämlich gewinnbringend an Dritte verkaufen oder selbst Missbrauch mit diesen betreiben. Zu solchen Informationen gehören unter anderem Benutzernamen samt Passwörtern, reale sowie virtuelle Adressen, Telefonnummern und virtuelle Güter (z.B. virtuelle Zahlungsmittel).

Weiterlesen »

news-header-security-awareness-tipp.png

3 Punkte Sicherheitscheck: animiertes Lehrvideo über E-Mail Sicherheit

Dieser Artikel stellt einen 3 Punkte Sicherheitscheck vor, mit dessen Hilfe man E-Mail-Betrug erkennen soll.

Hier geht es zum Artikel: Lehrvideo zum 3 Punkte Sicherheitscheck

Was verbirgt sich dahinter.
Das hier vorgestellte animierte Lehrvideo klärt den Begriff des E-Mail-Betrugs auf und stellt den 3-Punkte-Sicherheitscheck des BSI vor. Dieser besteht aus der Prüfung des Absenders („Absender bekannt?“), des Betreffs („Betreff und Text sinnvoll?“) und des Anhangs („Anhang erwartet?“). Die Absenderzeile einer E-Mail sollte stets mit größter Sorgfalt betrachtet werden, um auch eine täuschend echt gestaltete Verfälschung des Absenders als solche zu erkennen. So lassen sich Verschleierungsversuche wie die Vortäuschung der Identität von bekannten Unternehmen, indem im Absender Teile der Unternehmensnamen verwendet werden, durch genaueres Betrachten oft durchschauen. Einen weiteren Hinweis auf einen Betrugsversuch per Spam- bzw. Phishing-Mail stellt ein unpräzise und unpersönlich formulierter Betreff wie zum Beispiel „Ihre Rechnung“ oder „Mahnung“ dar. Nicht zuletzt kann auch ein unerwarteter Anhang auf eine Schadmail hinweisen: Ein solcher Anhang enthält mit hoher Wahrscheinlichkeit Schadsoftware und sollte daher niemals unbedacht geöffnet werden.

Weiterlesen »

news-header-security-awareness-tipp.png

Security Awareness Roadmap

Unter dem Link finden Sie einen detaillierten Plan aus 5 Schritten für eine gesunde und messbare Umsetzung von Security Awareness in Ihrem Unternehmen.

Hier geht es zum Artikel: securingthehuman.sans.org

Was verbirgt sich dahinter.
Das SANS Institut stellt eine Security Awareness Roadmap zur Verfügung. Dabei handelt es sich um einen detaillierten Plan, der in 5 Schritten den Weg zu einer gesunden und messbaren Security Awareness im Unternehmen aufzeigt. Im ersten Schritt wird von einer Situation ausgegangen, in der kein Security Awareness Programm im Unternehmen existiert. Das äußert sich unter anderem darin, dass sich Mitarbeiter nicht der Möglichkeit bewusst sind das Ziel von Cyberangriffen werden zu können. Sie stellen somit einfache Opfer für bspw. Phishing Attacken dar. Der darauffolgende Schritt illustriert das Security Awareness Stadium eines Unternehmens, welches zwar bestimmte Industriestandards bezüglich der Cyber- und Informationssicherheit (z.B. PCI-DSS und ISO/IEC 27002) erfüllt, das Sicherheitsbewusstsein der Mitarbeiter jedoch nicht langfristig geschult und intuitiv in den Arbeitsablauf integriert wird. Daher zielen die folgenden Schritte in der Roadmap auf eine aktive Förderung der Security Awareness im Unternehmen ab. Erzielt werden soll ein langfristiger Verhaltenswandel bei den Mitarbeitern. Um diese Ziele überprüfbar zu machen, wird zudem ein Abschnitt vorgestellt, welcher in Frage kommende Metriken (Maßzahlen) behandelt. Diese ermöglichen die Messung von Fortschritten der Security Awareness in Unternehmen.

Weiterlesen »

news-header-security-awareness-tipp.png

Durchführung einer unternehmensinternen Phishing-Kampagne

Im Rahmen des Projekts „KMU Aware – Awareness im Mittelstand“ wird ein kurzes Dokument bereitgestellt, das Best Practices zur Durchführung einer Phishing-Kampagne im eigenen Unternehmen beinhaltet.

Hier geht es zum Artikel: awareness.usd.de

Was verbirgt sich dahinter.
Das bereitgestellte Dokument zeigt ein Vorgehensmodell auf, mit dessen Hilfe eine selbstdurchgeführte unternehmensinterne Phishing-Kampagne auf Basis des Open Source Phishing Frameworks gophish konzipiert und realisiert werden kann. Dabei unterstützt Sie das Dokument bei allen erforderlichen Schritten von der Vorbereitung über die Durchführung bis hin zur Auswertung der Kampagne. Weiterhin geht das Dokument auf hilfreiche Tipps zur Kommunikation mit Mitbestimmungsgremien, die technischen und infrastrukturellen Voraussetzungen im Unternehmen sowie die vorherige Benachrichtigung des Service-Desks ein; außerdem wird eine kleine Einführung in das Phishing Framework gophish gegeben. Zuletzt finden sich im Anhang E-Mail-Vorlagen, die zur Durchführung einer Phishing-Kampagne herangezogen werden können.

Weiterlesen »