Aktuelle Meldungen

Smishing: Social-Engineering-Angriffe per Kurznachricht

| Aktuelle Meldungen, Aktuelle Meldungen

Das Smartphone ist heutzutage ein stetiger Begleiter im Alltag vieler Menschen. Die ständige Erreichbarkeit und die verschiedenen Kommunikationskanäle wie Social Media, Messenger oder SMS helfen uns dabei, mit unserem Umfeld in Kontakt zu bleiben. Was passiert jedoch, wenn jemand genau das gegen uns verwendet? Immer häufiger werden Kurznachrichten auf Mobilgeräten für Angriffe von Social Engineers genutzt. Die sogenannten Smishing-Nachrichten (kurz für SMS-Phishing) sollen die Empfangenden zum Aufrufen eines schädlichen Links bewegen. Die Nachrichten verwenden oft Köder wie beispielsweise eine Sendungsverfolgung für ein bestelltes Paket oder die Auszahlung einer Energiepauschale. Beim Öffnen eines dieser Links werden die Opfer aufgefordert, ein Sicherheitsupdate oder eine App herunterzuladen. In Wirklichkeit wird allerdings diverse Schadsoftware auf dem Smartphone installiert. Neben der Infektion des Geräts ist es häufig das Ziel des Angriffs, persönliche Daten zu stehlen. Hierfür werden die Opfer auf eine scheinbar legitime Internetseite weitergeleitet, auf der persönliche Angaben (z. B. Handynummer, Anschrift, Kontodaten) gemacht werden sollen. Wie schütze ich mich gegen Smishing-Nachrichten? All diese Nachrichten haben die Gemeinsamkeit, dass sie Links enthalten. Diese Links leiten direkt zur Schadsoftware oder auf Phishing-Webseiten. Somit sollten Sie auf KEINEN Fall auf die enthaltenen Links klicken. Folgend einige Tipps, wenn Sie eine Smishing-Nachricht erhalten haben:Klicken Sie nicht auf einen enthaltenen Link und löschen Sie die Nachricht umgehend.Sperren/blockieren Sie die Absendenummer.Laden Sie keine Apps abseits der bekannten Stores oder aus unbekannten Quellen herunter.Halten Sie ihr Smartphone stets aktuell (spielen Sie Sicherheitsupdates regelmäßig ein!).Lassen Sie von Ihrem Mobilfunkanbieter eine Drittanbietersperre einrichten.Wie verhalte ich mich, wenn es bereits zu spät ist? Wenn Sie bereits auf einen Link geklickt oder eine App installiert haben, sollte Sie die folgenden Hinweise umgehend beachten:Schalten Sie ihr Smartphone in den Flugmodus, um dieses aus dem Mobilfunknetz zu nehmen sowie alle Internetverbindungen zu unterbrechen.Informieren Sie Ihren Mobilfunkanbieter über den Vorfall und lassen Sie sofort eine Drittanbietersperre einrichten.Rufen Sie bei Ihrer zuständigen Polizeidienststelle an und fragen Sie nach weiteren Maßnahmen.Überprüfen Sie Ihre Bankkonten und Zahlungsdienste, ob bereits monetärer Schaden entstanden ist.Setzen Sie Ihr mobiles Endgerät auf Werkseinstellungen zurück, um alle Daten und Apps zu löschen. (Sichern Sie zuvor alle wichtigen Daten z. B. auf einem Datenträger)Diese Angriffe sind durchaus schwierig zu erkennen und abzuwenden, umso wichtiger ist es, ein grundlegendes Verständnis über Social-Engineering-Angriffe wie Smishing zu besitzen. Falls Sie Opfer eines Smishing-Angriffs wurden, zögern Sie nicht, sich Hilfe zu holen und nachzufragen.   Quellen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Smishing_SMS-Phishing_141021.html https://www.polizei-beratung.de/startseite-und-aktionen/aktuelles/detailansicht/was-ist-smishing/ https://e-tarjome.com/storage/btn_uploaded/2020-09-12/1599891065_11216-etarjome%20English.pdf

weiterlesen

Do not risk being sued, know your information classification!

| Aktuelle Meldungen, Aktuelle Meldungen

Information classification is a widely used practice in institutions and companies. But that doesn’t mean it is not relevant to you personally. In this article we will show you what lack of knowledge can cause and talk about the basics you need to know, starting with an example.

weiterlesen

Global Surges in Ransomware Attacks

| Aktuelle Meldungen, Aktuelle Meldungen

In the beginning of this year hospitals have been successfully attacked by cybercriminals, infecting the hospitals’ systems with ransomware. The worst case happened last year in a German hospital, where a patient died, due to the consequences of a ransomware attack. This incident is the first known case of a death due to an attack of this kind [5].

weiterlesen

Identity Theft: How to Protect Yourself

| Aktuelle Meldungen, Aktuelle Meldungen

  Have you ever wondered what it's like to be in someone else's skin? Maybe a celebrity or a politician? Well, it seems like more and more people are actually trying to do so. The global digitization has contributed to a significant increase in the number of identity thefts in recent years5. The vast amount of data and information left behind by users on the Internet makes it easy for thieves to assume other people's identities and abuse these. But what does identity theft actually mean? Identity theft is a criminal act and occurs when someone obtained personal or financial information (e.g., credit card number or Social Security number) from another person in order to abuse this information and use the identity of the victim to their own advantage3.     Attackers use various ways and methods to obtain such information:•    Browsing old or stolen hard drives•    Hacking into computers or networks•    Using information gathering malware (e.g., trojans)•    Social media accounts•    Unsecured/unencrypted text messages or e-mails This information is then used, for example, to conduct monetary transactions, open new bank or credit card accounts, change billing addresses, or perform criminal acts on behalf of the victim2. What are the risks and consequences? Identity theft can not only affect a person, also organizations and their customer data can be the target of an attack. A well-known example is the US financial services provider Equifax4, a kind of American “Schufa”. The attackers captured, among others, social security and credit card numbers from 44 percent of all US Americans, which at the time was about 143 million people. The risks and consequences for the persons concerned depend on the theft. While theft of the e-mail account may result in rather tolerable costs for the victim, for example for ordering goods or for subscriptions to dating portals in the name of the victim, the theft of the identity card can have more serious consequences. These can be, for example, contracts for flats or the execution of criminal offences2.Identity theft can also have other intentions than the personal enrichment of the attacker. For example, damaging the victim's reputation through false publications on a social media platform can also be a possible goal1.No matter how you fall victim to identity theft, a major consequence, besides the loss of money and the publication of private data, is the effort to put everything back in order1. How to defend yourself against identity theft To protect yourself against identity theft, there are two important rules2. Be careful when sensitive data such as passwords, PINs, bank details, or credit card numbers are requested. Make sure you use strong passwords, use a separate password for each user account and use two-factor authentication, if possible. But when it's already too late and the criminals have used your personal data to do damage “ACT QUICKLY!”. ACT QUICKLY! If money has been falsely withdrawn from your account, inform your bank immediately and block the accounts and/or cards concerned. If you notice that a fake account with your data can be found on the Internet, change the passwords of your social media accounts. Also inform the operators of the social media platform that the reported account is a fake account using your data. In any case, if you are a victim of identity theft, you should report it to the police. If in doubt, you can always seek advice from your consumer assistance office.2To ensure that your identity remains yours, be aware of the possible risks and take the necessary preventive measures. But don't be afraid to seek help quickly if you have been the victim of identity theft. It can happen to anyone. About the authorsAaron Kutzner (B. Sc. BIS) has a good understanding of the fundamental concept of identity theft.Janik Hemrich (B. Sc. BIS) has a vast knowledge of attack reasons, scenarios, and consequences of identity theft.David Henkelmann (B. Sc. BIS) focuses on identity theft prevention and mitigation. Sources:[1] www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen[2] www.verbraucherzentrale.de/wissen/digitale-welt/datenschutz/welche-folgen-identitaetsdiebstahl-im-internet-haben-kann-17750[3] www.investopedia.com/terms/i/identitytheft.asp[4] www.handelsblatt.com/finanzen/banken-versicherungen/wirtschaftsauskunftei-equifax-datenklau-im-grossen-stil/20303392.html[5] www.oecd.org/G20/key-issues-for-digital-transformation-in-the-G20.pdf

weiterlesen

Unique Passwords and Where to Find Them

| Aktuelle Meldungen, Aktuelle Meldungen

While using a dragon to secure your bank account seems like a good idea, using it as a password is not. But why, and what does a strong password look like?

weiterlesen

Auch 2021 geht´s weiter mit Protect FHWS!

| Aktuelle Meldungen, Aktuelle Meldungen

Wir freuen uns! - Protect FHWS wird fortgesetzt und erhält Unterstützung durch die Vertiefung Information Security der Fakultät Informatik und Wirtschaftsinformatik!

weiterlesen

Weltweit gehäufte Emotet-Angriffe mit Makro-Viren

| Aktuelle Meldungen, Aktuelle Meldungen

Die Schadsoftware Emotet, auch als „Trojaner-König“ [1] bezeichnet, „gilt als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden“ [2]. Angreifende versuchen dabei, Nutzende zum Aktivieren sog. Makro-Viren zu verleiten. Wurden diese erst einmal ausgeführt, lassen sich (teils sehr gravierende) Schäden kaum mehr aufhalten.

weiterlesen

Informationssicherheit an der FHWS: Konzept wurde an die Hochschulleitung übergeben

| Aktuelle Meldungen, Aktuelle Meldungen

Der Hochschulalltag hat sich durch digitale Innovationen in den vergangenen Jahren stark verändert. Die fortschreitende Digitalisierung bringt viele Chancen mit sich, führt aber auch zu deutlich erhöhten Anforderungen an die Informationssicherheit. Im Frühjahr 2017 startete an der FHWS das Projekt zur Entwicklung eines Konzeptes für Informationssicherheit. Im Dezember 2019 wurde das fertige Konzept nun schließlich der Hochschulleitung übergeben. Das Konzept fasst die Grundlagen zur Planung, Organisation, Umsetzung und Kontrolle der Informationssicherheit an der FHWS zusammen.

weiterlesen

Oktober ist Cyber Security Month!

| Aktuelle Meldungen, Aktuelle Meldungen

Der European Cyber Security Month (ECSM) findet jährlich in ganz Europa statt. Ziel des ECSM ist, das Bewusstsein für Bedrohungen der Cyber-Sicherheit zu erhöhen und sicheres Verhalten im Internet zu fördern. Unter anderem gibt es ein interessantes Wissensquiz zu den Themen Datenschutz und Informationssicherheit.

weiterlesen

Wir sagen Danke! - Protect FHWS feiert halbjähriges!

| Aktuelle Meldungen, Aktuelle Meldungen

Seit Januar 2019 versorgen wir euch nun schon immer mittwochs mit den Sicherheitstipps von Protect FHWS! Nach einem halben Jahr, möchten wir diese Gelegenheit nutzen um uns für die positiven Reaktionen zu bedanken.

weiterlesen

Informationssicherheit ist auch in der Blockchain wichtig

| Aktuelle Meldungen, Aktuelle Meldungen

Die Blockchain ist eine dezentral verteilte Datenbank, deren Einträge kryptographisch miteinander verkettet sind. Bekannt geworden ist die Blockchain durch die Kryptowährung Bitcoin. Mit Hilfe des dazugehörigen Netzwerkes wird die Blockchain zwischen den Teilnehmern aktuell gehalten. Dies führt zu fälschungssicheren Datensätzen und sorgt für Vertrauen zwischen den Teilnehmern. Andreas Schütz, Mitarbeiter im KISS-Projektteam, beschäftigt sich bereits seit einigen Jahren mit dieser neuen Technologie. Zusammen mit seinem Kollegen Tobias Fertig hat der wissenschaftliche Mitarbeiter nun im Rheinwerk Verlag das Buch „Blockchain für Entwickler“ veröffentlicht. Das Buch erklärt die Technologie und beschreibt wie eigene Blockchains oder Anwendungen auf der Blockchain entwickelt werden können. Ein Kapitel des Buches betrachtet tiefergehend das Thema Informationssicherheit. Als Informationssystem ist es eine Kernaufgabe der Blockchain, die Sicherheit der in ihr gespeicherten Daten zu gewährleisten. Die Blockchain schafft es, die Daten vor Veränderungen zu schützen (Integrität) und ist, dank ihrer redundanten Verteilung auf viele verschiedene Teilnehmer, immer verfügbar. Allerdings sind die Datensätze transparent für jeden einsehbar, was die Vertraulichkeit beeinträchtigt. Falls die Einhaltung der Vertraulichkeit im System zwingend notwendig ist, müssen in einer Blockchain zusätzliche Verschlüsselungsverfahren genutzt werden. Während die Technologie hinter der Blockchain als sehr sicher gilt, gerät auch hier der Mensch immer stärker in den Fokus von Angreifern. Die Angriffstechniken unterscheiden sich dabei kaum von denen regulärer Informationssysteme. Durch Phishing-Mails oder Social Engineering kommen die Angreifer an die Zugangsdaten der Blockchain-Nutzer und erhalten so beispielweise Zugriff auf deren Kryptowährungen. Auch bei dieser neuen Technologie ist die Sensibilisierung der Anwender also eine sehr wichtige Aufgabe. Mehr zu den Themen Phishing und Social Engineering finden Sie übrigens hier. Das Buch Blockchain für Entwickler ist unter der ISBN 978-3836263900 im Rheinwerk Verlag erschienen und bei vielen Buchhändlern erhältlich.

weiterlesen

Achtung Makro-Viren! - Willkommen zurück in den 90ern

| Aktuelle Meldungen, Aktuelle Meldungen

Nach dem Höhepunkt der Makro-Viren-Welle um die Jahrtausendwende wurde es lange Zeit ruhig um diese Art der Schadsoftware. Manche hielten Makro-Viren gar für gänzlich ausgestorben. Nach einer kurzen Stippvisite 2015 scheinen sie jetzt erneut zurück zu sein. [1]

weiterlesen

Social Engineering - oder Human Hacking - Teil 2

| Aktuelle Meldungen, Aktuelle Meldungen

Teil zwei der Reihe über Social Engineering. In Teil zwei geht es um die psychologischen Tricks der Social Engineers und wie diese Menschen dazu bringen Dinge zu tun, preiszugeben oder zu sagen, die eigentlich nicht in ihrem Interesse sein können.

weiterlesen

Erneuter Phishing-Angriff auf die FHWS

| Aktuelle Meldungen, Aktuelle Meldungen

Derzeit werden wieder vermehrt Phishing-Mails an Hochschulangehörige verschickt. Klicken Sie auf keinen Fall auf Links in diesen E-Mails und löschen Sie die E-Mails umgehend!

weiterlesen

Social Engineering - oder Human Hacking: Teil 1

| Aktuelle Meldungen, Aktuelle Meldungen

Anwender sind ein beliebtes Angriffsziel für Hacker. Studien zeigen, dass der sogenannte „Faktor Mensch“ gegenüber der Technik mittlerweile sogar von Kriminellen bevorzugt wird, wenn sie sich unberechtigten Zugriff auf sensible Informationen verschaffen wollen [1].

weiterlesen

Safer Internet Day (SID) 2019

| Aktuelle Meldungen, Aktuelle Meldungen

Zusammen für ein besseres Internet! Am 5. Februar findet weltweit der Safer Internet Day (SID) statt. Dieses Jahr hat der Aktionstag das Motto "Together for a better internet". Unter diesem Motto werden weltweit Veranstaltungen und Aktionen rund um das Thema Internetsicherheit durchgeführt.

weiterlesen

Das Projekt BaKISS – so geht Informationssicherheit an der FHWS

| Aktuelle Meldungen, Aktuelle Meldungen

Seit dem Frühjahr 2017 läuft an der Hochschule das Projekt zur Entwicklung eines Konzeptes und der Sensibilisierung der Hochschulangehörigen für Informationssicherheit. Im Dezember 2018 haben wir das im Rahmen des Projektes entwickelte Basiskonzept der Hochschulleitung übergeben. Das Basiskonzept fasst die Grundlagen zur Planung, Organisation, Umsetzung und Kontrolle der Informationssicherheit an der FHWS zusammen. Mit diesen Grundlagen ist bereits ein großer Schritt zur Absicherung der Hochschulinformationen getan.

weiterlesen

Phishing-Angriffe auf die FHWS

| Aktuelle Meldungen

Derzeit werden vermehrt wieder Phishing-Mails an Hochschulangehörige verschickt. Klicken Sie auf keinen Fall auf die vermeintlichen Links zum Einloggen in die Outlook Web App.

weiterlesen

Spionage: Hochschulen im Visier

| Aktuelle Meldungen

Mit gefälschten E-Mails greifen Hacker derzeit gezielt Mitarbeiter und Studierende deutscher Hochschulen an und versuchen Zugang zum Hochschulnetz zu bekommen. Das Bundesamt für Verfassungsschutz geht mittlerweile davon aus, dass die Angriffe einen nachrichtendienstlichen Hintergrund haben.

weiterlesen