Mht (Diskussion | Beiträge) |
Mht (Diskussion | Beiträge) |
||
Zeile 75: | Zeile 75: | ||
begrenzt. Wichtig sind wider die Zeichen vor und hinter dem letzten Punkt. | begrenzt. Wichtig sind wider die Zeichen vor und hinter dem letzten Punkt. | ||
Also für die E-Mail-Adresse <span style="color: | Also für die E-Mail-Adresse <span style="color: | ||
− | gray;">mustername.musternachname@</span>mail.'''uni-paderborn.de''' | + | gray;">mustername.musternachname@</span>mail.'''uni-paderborn.de''' ist der Wer-Bereich |
− | |||
'''uni-paderborn.de'''. | '''uni-paderborn.de'''. | ||
Aktuelle Version vom 8. Juni 2021, 12:25 Uhr
Checkliste[Bearbeiten | Quelltext bearbeiten]
- Absender prüfen
- Ist die E-Mail-Adresse wirklich vom erwarteten Absender?
- info@uni-paderborn.de
- info@unl-paderborn.de
- Können Sie die E-Mail-Adresse verifizieren?
- Durch Vergleichen mit einer bekannten E-Mail-Adresse
- Durch kontaktieren des Absenders (telefonisch oder über eine verifizierte E-Mail-Adresse)
- Ein legitimer Absender allein ist kein Zeichen für eine vertrauenswürdige E-Mail, da dessen E-Mail-Postfach von einem möglichen Angreifer kompromittiert sein kann.
- Ist die E-Mail-Adresse wirklich vom erwarteten Absender?
- Inhalt prüfen (Kommt Ihnen der Inhalt verdächtig vor?)
- Wird die Nachricht des Absenders erwartet?
- Signalisiert die E-Mail Handlungsbedarf oder Dringlichkeit?
- Ist die Anrede unpersönlich formuliert?
- Fordert die E-Mail zu Eingabe von Passwörtern oder persönlichen Informationen auf?
- Gibt es Auffälligkeiten bei der Formatierung?
- Links prüfen (Sind die angezeigten Links vertrauenswürdig?)
- Welche Ziel-URL wird in der Statusleiste angezeigt, wenn Sie die Maus über den Link halten?
- Passt der Wer-Bereich zu einer vertrauenswürdigen Nachricht
- serviceportal.uni-paderborn.de
- uni-paderborn.serviceportal.de
- Ist der Wer-Bereich richtig geschrieben
- serviceprotal.uni-paderborn.de
- serviceprotal.uni-padreborn.de
- Anhang prüfen
- Öffnen sie Dateien nur, wenn Sie diese für absolut vertrauenswürdig halten
- Vorsicht vor Dateiformaten, wie .exe oder .bat
- Rechnung-05-18-2021.pdf
- Rechnung-05-18-2021.pdf.exe
- Vermeiden Sie unbedingt das Aktivieren von Marcos in Microsoft Office Dokumenten
- Versichern Sie sich im Zweifel (z.B. auch schon bei einem “komischen Gefühl”) über einen alternativen Weg beim Absender, Beispielsweise per Telefon.
Sollte auch nur einer der oben genannten Punkte misstrauen erwecken wenden Sie sich an den Absender oder löschen Sie die E-Mail. Wenn Sie sich unsicher sind, können Sie immer einen Kollegen zu Rate ziehen.
Phishing[Bearbeiten | Quelltext bearbeiten]
Eine Angriffsmethode, um an Benutzernamen und Passwort zu kommen, sind die sogenannten Phishing-Mails. Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise das Konto zu plündern und den entsprechenden Personen zu schaden.
Darunter fallen durchaus auch gezielte Angriffe, die u.U. in Gesprächsverläufe eingebettet sein können. Daher sollten Sie die oben stehende Checkliste für jede E-Mail verwenden. Mit etwas Routine reichen schon wenige Sekunden um immensen Schanden zu verhindern.
Die Mitarbeiterinnen und Mitarbeiter des IMT werden Sie NIE nach Ihrem Passwort fragen. Beantworten Sie Fragen diesbezüglich über Telefon oder E-Mail nicht! |
Bin ich ein mögliches Ziel?[Bearbeiten | Quelltext bearbeiten]
Die Antwort ist eigentlich immer, ja. Für einen Angreifer ist es wesentlich einfacher über Phishing Zugriff auf Systeme zu bekommen als über Angriffe, die rein auf einem technischen Angriffsvektor basieren. Selbst wenn Sie keinen Zugriff auf wichtige Zugangsdaten für Infrastruktur haben, kann mit Ihren Zugangsdaten dennoch erheblicher Schaden angerichtet werden. Allein schon der Zugriff auf Ihr E-Mail-Postfach kann einem Angreifer helfen mehr Vertrauenswürdigkeit zu erwecken, da er nun Zugriff auf Gesprächsverläufe hat und außerdem u.U Ihre E-Mail-Adresse verwenden kann.
Phishing stellt eine Erhebliche Gefahr dar, indem Sie einmal mehr nachfragen oder einmal mehr einen Link oder eine Datei nicht öffnen können Sie erheblichen Schaden verhindern.
Wer-Bereiche[Bearbeiten | Quelltext bearbeiten]
Wohin eine URL führt ist nicht immer offensichtlich. Daher hier einige Beispiel um das erkennen des eigentlichen Ziels eines Links und die identifizierung des eigentlichen Ansenders zu vereingfachen.
Alle Zeichen, die nicht im Wer-Bereich stehen können von Angreifern beliebig gewählt sein. Das wird oftmals ausgeutzt um den Anschein von Vertrauenswürdigkeit zu erwecken, da auch zum Beispiel der Text uni-paderborn.de in diesen bereichen von einem Angreifer verwendet werden kann.
Wer-Bereich eines Links[Bearbeiten | Quelltext bearbeiten]
Der Wer-Bereich eines Links, wird von Punkten . und Querstrichen / begrenzt. Wichtig sind die Zeichen vor und hinter dem letzten Punkt bis zum ersten Querstrich. Also für den Link https://serviceportal.uni-paderborn.de/web/portal/registrierung ist der Wer-Bereich uni-paderborn.de.
- https://serviceportal.uni-paderborn.de
- https://uni-paderborn.serviceportal.de
Hier Beipiele einfügen..................
Wer-Bereich einer E-Mail-Adresse[Bearbeiten | Quelltext bearbeiten]
Der Wer-Bereich einer E-Mail Ardesse, wird von Punkten und At-Zeichen @ begrenzt. Wichtig sind wider die Zeichen vor und hinter dem letzten Punkt. Also für die E-Mail-Adresse mustername.musternachname@mail.uni-paderborn.de ist der Wer-Bereich uni-paderborn.de.
Hier Beipiele einfügen..................