Soft­­wa­re aus nicht-ver­­trau­ens­wür­­di­­gen Quel­len

... kann Schadcode (z.B. Viren und Trojaner) beinhalten.

... wird über Phishing-E-Mails verteilt.

... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden. 

 

Installation Sie nur Software aus vertrauenswürdigen Quellen:

  • Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.

    ⇒ Nutzen Sie nach Möglichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.

Sehen Sie sich die E-Mail-Anhänge genau an:

  • Öffnen Sie nicht potenziell gefährliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
  • Öffnen Sie Office-Dateien nur, wenn Sie sicher sind, dass die Quelle vertrauenswürdig sind.

Bei Dateiaustausch über E-Mails prüfen Sie, ob Sie dem Absender vertrauen können:

  • Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ähnliche Buchstaben oder eine ausländische Domain, also die Endung der E-Mail-Adresse.
  • Überprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
  • Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
  • E-Mail-Signaturen werden als zusätzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.

Das Aktivieren von Makros sollten Sie beim Öffnen von Dateien immer ablehnen, sofern Sie nicht speziell damit arbeiten.

Im Zweifelsfall sprechen Sie Ihre IT-Ansprechpartner/-innen an.

Drei Check­punk­te für mehr E-Mail-Si­cher­heit | BSI

Hinterfragen Sie jede E-Mail: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, rät das BSI E-Mails noch vor dem Öffnen zu löschen. Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. 

Quelle: BSI

Phi­shing | BSI

Spam verstopft nicht nur E-Mail-Postfächer und bahnt Betrugsversuche an, sondern infiziert oft auch das Empfängersystem mit einem Schadprogramm zum Ausspionieren persönlicher Daten: Phishing heißt diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.

Quelle: BSI

No-Phi­shing-Trai­ning

Die Forschungsgruppe SECUSO (Security, Usability, Society) hat mit einem Quiz und einem Spiel ein Trainingsangebot zur Erkennung von betrügerischen Nachrichten entwickelt.

Phi­shing-An­griff: Was tun?

Die Seite “BSI-ProPK-Checkliste-Phishing” vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine umfassende Checkliste, um die Sicherheit gegen Phishing-Angriffe zu gewährleisten.

Wei­te­re In­fos

Besuchen Sie unser neues F.A.Q. und erfahren Sie mehr über IT-Sicherheit!