Soft?­wa­re aus nicht-ver­?trau?ens?wür?­di?­gen Quel?len

?

... kann Schadcode (z.B. Viren und Trojaner) beinhalten.

... wird über Phishing-E-Mails verteilt.

... kann auch über augenscheinlich harmlose Office-Dateien verteilt werden. 

 

?

Installation Sie nur Software aus vertrauenswürdigen Quellen:

  • Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.

    Nutzen Sie nach M?glichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.

Sehen Sie sich die E-Mail-Anh?nge genau an:

  • ?ffnen Sie nicht potenziell gef?hrliche Dateiformate, z.B. .exe, .bat, .com, .cmd, .scr, .pif.
  • ?ffnen Sie Office-Dateien nur, wenn Sie sicher sind, dass die Quelle vertrauenswürdig sind.

Bei Dateiaustausch über E-Mails prüfen Sie, ob Sie dem Absender vertrauen k?nnen:

  • Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ?hnliche Buchstaben oder eine ausl?ndische Domain, also die Endung der E-Mail-Adresse.
  • ?berprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler.
  • Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.
  • E-Mail-Signaturen werden als zus?tzliche Schutzinstanz verwendet, um die Absenderadresse und den Inhalt der Nachricht sicherzustellen.

Das Aktivieren von Makros sollten Sie beim ?ffnen von Dateien immer ablehnen, sofern Sie nicht speziell damit arbeiten.

Im Zweifelsfall sprechen Sie Ihre IT-Ansprechpartner/-innen an.

Drei Check­punk­te für mehr E-Mail-Si­cher­heit | BSI

Hinterfragen Sie jede E-Mail: Ergibt die ?berprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, r?t das BSI E-Mails noch vor dem ?ffnen zu l?schen. Im Zweifelsfall sollten Sie vor dem ?ffnen pers?nlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. 

Quelle: BSI

Phi­shing | BSI

Spam verstopft nicht nur E-Mail-Postf?cher und bahnt Betrugsversuche an, sondern infiziert oft auch das Empf?ngersystem mit einem Schadprogramm zum Ausspionieren pers?nlicher Daten: Phishing hei?t diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt.

Quelle: BSI

No-Phi­shing-Trai­ning

Die Forschungsgruppe SECUSO (Security, Usability, Society) hat mit einem Quiz und einem Spiel ein Trainingsangebot zur Erkennung von betrügerischen Nachrichten entwickelt.

Phi­shing-An­griff: Was tun?

Die Seite “BSI-ProPK-Checkliste-Phishing” vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine umfassende Checkliste, um die Sicherheit gegen Phishing-Angriffe zu gew?hrleisten.

Wei­te­re In­fos

Besuchen Sie unser neues F.A.Q. und erfahren Sie mehr über IT-Sicherheit!