Schutz vor Phishing und anderen betrügerischen Nachrichten

Ähnliche Dokumente
Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

Schulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten

Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Gefahren im Internet -

Sicherheitsinformationen

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Sicher im Internet. PC-Treff-BB. Peter Rudolph

IT-Security Sicher im Internet bewegen

Infoblatt als Hilfestellung für den sicheren Umgang mit s

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Security-Check . Rainer Pollak :00 Uhr

Warnmeldung für Unternehmen und Behörden

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

AK INFORMIERT WIE SIE IHRE PERSÖNLICHEN DATEN IM INTERNET SCHÜTZEN KÖNNEN. ermöglicht durch den gesetzlichen AK. Mitgliedsbeitrag

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Angehörige der Europa-Universität Flensburg

Cybergefahren und wie Sie sich dagegen schützen können

Freischaltung Mobil - TANVerfahren

den SMS77.io-Dienst für das EiMSIG smarthome

Sicherheit im Internet. Valerie & Jana

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Übersicht Beantragungs- & Installationsprozess

Soziale Medien Risiken/Gefahren

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Digitale Welt. Wo lauern die Gefahren für Senioren?

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.

Verschlüsselung mittels GINA-Technologie

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten

Social Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media

Wie funktioniert das WWW? Sicher im WWW

Verschlüsselung für Kunden

-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch?

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Bezahlsysteme im Netz Dr. Wolfgang Stein 1

» Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Fluch und Segen Internet 20

Jedes Unternehmen hat sie - keiner mag sie!

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet

Cybercrime.ein Blick der Polizei

Forcepoint Secure Messaging Benutzerhilfe

IW-Medien-Postfach zum Austausch sicherer Nachrichten

Phishing-Know-how: So entlarven Sie bösartige Mails

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Verwendung des VoIP-Portals

Vorsicht vor HandyAbzocke

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Stadt Luzern Prozesse und Informatik Secure Mail

Kundeninformation Sicherer -Austausch mit Ihrer Sparkasse Krefeld

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Veröffentlicht Januar 2017

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

Soziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle!

MUSTER. EvaSys Mobile Mediennutzung und Medienkompetenz (KMK 2016) - Lernverhalten und. Prof. Dr. Susanne Heinz Januar 2018

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Vorsicht vor HandyAbzocke

Übersicht Beantragungs- & Installationsprozess

DIGITALES MARKETING FÜR KMU

Smartphone-Sicherheit 10 goldene Regeln

Leitfaden zur Nutzung von Cryptshare

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

News. Einleitung. Ansicht im Frontend. Typo3-Support

Anleitung Anzeige online stellen

Diese Anleitung zeigt, wie Sie s über die Internetseite des KKG abrufen können und wie sie diese benutzen können.

Leitfaden zur Registrierung im Webshop

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Informationssicherheit an der RWTH

Der volldigitale Abschluss im Ratenkreditbereich So einfach geht s

Freischaltung Smart TAN Plus Optik Verfahren

Schadsoftware - suchen, finden und

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Kurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf.

Netxp GmbH Mühlstrasse 4 D Hebertsfelden Telefon Telefax Url:

Emoji-Storys: Teste dein Wissen.

Sicheres Postfach. Kundenleitfaden

Auslöser und Aktionen Regeln verwenden

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH

Dateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN

Themen Sicherheit? Themen Aktuelle Situation. Themen. Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen

Transkript:

Schutz vor Phishing und anderen betrügerischen Nachrichten 1/67

Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen www.it-sicherheit-in-der-wirtschaft.de 2/67

KMU AWARE Verlagerung von Unternehmensabläufen ins Digitale Angriffe aus der digitalen Welt Vielfältige Konsequenzen Ausnutzen menschlicher Schwachstellen verhindern Hilfe zur Selbsthilfe Awareness Bereitstellen von benutzerfreundlichen Technologien 3/67

4/67

Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche Links zum Klicken (Unbemerkter) Download von Schadsoftware Öffnen betrügerischer aber authentisch aussehender Webseite zum Einloggen Phishing Aufforderung sensible Daten wie Passwörter und Bankdaten zu schicken Aufforderung Rechnung zu begleichen durch Überweisungen oder vermeintliche Geschäftspartner anzurufen Alle an Ihrem Gerät durchgeführten Aktionen ausspähen Identitätsdiebstahl, Erpressung, Eigene Aktionen an Ihrem Gerät durchführen bis hin zur Blockierung der Nutzung durch Sie Identitätsdiebstahl, Erpressung, Ihre Daten/Aktionen im Account einsehen Identitätsdiebstahl, Erpressung, Ihren Account nutzen und eigene Aktionen durchführen Identitätsdiebstahl, Erpressung, Falsche Kontonummer bzw. kostenpflichtige Nummer Geld abgreifen 5/67

Verwendete Nachrichtenformate E-Mails... aber nicht nur E-Mails! Sondern auch Messenger wie Skype, WhatsApp, Instagram und Snapchat Soziale Netzwerke wie Facebook und Google+ Berufliche Netzwerke wie Xing und LinkedIn SMS, MMS... 6/67

Vermeintlicher Absender Ein Ihnen bekannter und vertrauter Anbieter z.b. Ihre Bank, Amazon, PayPal Eine Ihnen bekannte Person z.b. Freund oder Arbeitskollege Absender können oft einfach gefälscht werden Information über Freunde/Themen aus sozialen/beruflichen Netzwerken Account der Person nach Identitätsdiebstahl verwenden Unbekannte(r) Anbieter/Person Psychologische Tricks: Emotionen erzeugen wie Angst, Zeitdruck, Glück oder Hilfsbereitschaft ausnutzen usw. 7/67

Jeder ist betroffen! Unabhängig vom Alter vom Einkommen/Vermögen von der Position im Unternehmen von der Häufigkeit/Art der genutzten Dienste Warum ist jeder betroffen? Angriffe werden oft automatisiert in die Masse verschickt Viele kleine Beträge ergeben auch eine große Summe Informationen werden zunächst für Angriff zusammengetragen Wer glaubt nicht betroffen zu sein, kennt Schutzmaßnahmen nicht Einfaches Opfer Viele Informationen im Netz verfügbar Einfaches Opfer für gezielte Angriffe 8/67

Warum reichen technische Schutzmaßnahmen nicht aus? Betrüger passen Strategien an verfügbare technische Schutzmaßnahmen an Anpassung technischer Schutzmaßnahmen braucht Zeit Reduzieren der Risiken durch technische Schutzmaßnamen... aber kein vollständiger Schutz 9/67

Ziel des restlichen Vortrags: Lernen, wie Sie betrügerische Nachrichten erkennen. Betrügerische Nachrichten direkt löschen! 10/67

11/67

Sprechen Sie die Sprache, in der die Nachricht verfasst ist? 12/67

Passt das Design der Nachricht zum (vermeintlichen) Absender? 13/67

Entspricht die Sprache der Sprache des (vermeintlichen) Absenders? 14/67

Passt die Angabe des (vermeintlichen) Absenders zum Inhalt der Nachricht? 15/67

Werden Sie aufgefordert sensible Daten zu schicken? Seriöse Unternehmen werden Sie nicht zur Angabe derartiger Daten in einer Nachricht auffordern! 16/67

Passt der Inhalt der Nachricht zum (vermeintlichen) Absender? Chef W. Lange soll diese Mail an Mitarbeiter Müller geschrieben haben. 17/67

Werden Sie aufgefordert potentiell kostenpflichtige Aktion durchzuführen? 18/67

19/67

Ist dies ein gefährlicher Link? 20/67

1) Lassen Sie sich die Webadresse (URL) hinter dem Link anzeigen. Statusleiste Tooltip/Infofeld Ort der Anzeige hängt von Gerät, Software und Dienst ab 21/67

1) Lassen Sie sich die Webadresse (URL) hinter dem Link anzeigen. In Ausnahmefällen keine Anzeige prüfen, ob diese aktivierbar ist oder die angezeigte URL bereits die Webadresse ist 22/67

Vorsicht Falle: Webadresse bereits in Nachricht sichtbar 23/67

Vorsicht Falle: Falscher Tooltip 24/67

2) Identifizieren Sie den sogenannten Wer-Bereich der Webadresse. Wer-Bereich = Zahlen sogenannte IP Adresse wahrscheinlich gefährlicher Link z.b. http://192.168.11.22/login-secure 25/67

Vorsicht Falle: Bekannte Wer-Bereiche an anderer Stelle http://amazon.de.sdwasere.cc http://sdwas.de/www.facebook.com/login 26/67

Vorsicht Falle: falsches Gefühl von Sicherheit durch https:// https://amazon.de.sdwasere.cc 27/67

Vorsicht Falle: 99% sieht plausibel aus 28/67

Übung: Was ist der Wer-Bereich? http://www.nachrichten.spiegel.de http://www.computer.chip.de/testberichte http://www.suche.bild.de/bildersuche http://account.twitter.com/paypal.com http://www.msn.de.gutefrage.de/wetter.com https://www.billing.netflix.com/overview https://account.linkedin.com/personal https://finanzen.postbank.de/konto 29/67

3) Prüfe, ob der Wer-Bereich einen Bezug zum (vermeintl.) Absender/Inhalt hat. Vorteil für den Angreifer: Der selbe Server kann für mehrere Anbieter genutzt werden. 30/67

Vorsicht Falle: Verwendung von vertrauensweckenden Begriffen Andere Beispiele: secure, trust, usw. 31/67

Vorsicht Falle: Wer-Bereich ist leicht verändert durch andere Zeichen 1inkedin.com statt linkedin.com tvvitter.com statt twitter.com media-rnarkt.de statt media-markt.de eurovvings.de statt eurowings.de sparkasse-duesselclorf.de statt sparkasse-duesseldorf.de 0tto.de statt otto.de Es werden nur Kleinbuchstaben verwendet in der Webadresse 32/67

Vorsicht Falle: Wer-Bereich ist leicht verändert durch Tippfehler sprakasse.de statt sparkasse.de paketsrevice.de statt paketservice.de microsfot.de statt microsoft.de lufthanser.com statt lufthansa.de zallando.de statt zalando.de googel.de statt google.de Vorsicht mit Aussprache im Englischen 33/67

Vorsicht Falle: 99,9% sieht plausibel aus 34/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Postbank besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.banking.postbank.de/account 35/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von LinkedIn besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: https://register.herose.com/new 36/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Bild besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.suche.bild.de/bildersuche 37/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Apple besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.apple.com/de/iphone-6s/ 38/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Arbeitsagentur besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.jobsuche24.arbeitasgentur.de/überblick 39/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Deezer besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://deezer.com.uhrpav.com/bestmusic 40/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von T-Online besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://tarife-und-produkte.t-online.de/internet-telefonie-telekomtarife-mit-dsl-und-telefon-flatrate 41/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von ebay besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.sicheres-shoppen24.de/ebay.de/einkaufen/32345 42/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Google besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://login.goog1e.com/myaccount 43/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Leo Wörterbuch besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://dict.leo.org/esde/index_de.html#/search=hallo 44/67

Übung: Ist der Wer-Bereich plausibel? Sie möchten die Webseite von Stackoverflow besuchen. Ist in diesem Fall der Wer-Bereich im folgenden Link plausibel: http://www.stackoverflovv.com/discussion32121 45/67

Was, wenn Sie sich nicht sicher sind, ob der Wer-Bereich korrekt ist? Beispiele amazononline.de oder amazon-bestellen.de amazon.at oder amazon.cw Problem Anbieter nutzen verschiedene Wer-Bereiche Unmöglich alle Wer-Bereiche zu kennen Holen Sie weitere Informationen ein Bekannte Webadresse im Web-Browser eingeben Nach Wer-Bereich in einer Suchmaschine suchen (eines der ersten Ergebnisse?) Vergleich mit früheren Nachrichten Kontakt aufnehmen über bereits bekannte Kontaktmöglichkeiten 46/67

Vorsicht Fallen Verwendung von Bindestrichen: g-mail.com statt gmail.com Ergänzungen: amazon-sicher.com statt amazon.com Andere Endung: amazon.cw statt amazon.com 47/67

Weiterführende Informationen https://www.secuso.org/schulung Modul 3 Tiny URLs und sonstige Weiterleitungen Tools zur Unterstützung bei der Erkennung 48/67

Ist dies ein gefährlicher Link? 49/67

50/67

Ist dieser Anhang potentiell gefährlich? 51/67

1) Lassen Sie sich den vollständigen Namen der Datei anzeigen. Teilweise wird der Name nur teilweise angezeigt Maus über Anhang bewegen Ort der Anzeige hängt von Gerät, Software und Dienst ab 52/67

2) Identifizieren Sie das Format der Datei. Bewerbung.pdf Bewerbung.tu-darmstadt.pdf 53/67

3) Prüfen Sie, ob das Format auf einen potentiell gefährlichen Inhalt hinweist. Weit verbreitete potentiell gefährliche Formate: a) Ausführbare Dateiformate, z.b..exe,.bat,.com,.cmd,.scr,.pif b) Dateiformate, die sogenannte Makros auszuführen erlauben: z.b..doc,.docx,.ppt,.pptx,.xls,.xlsx Unbekannte Formate = potentiell gefährlich 54/67

Vorsicht Falle: gefährliche Inhalte werden gepackt.zip und.rar wie gefährliche Formate behandeln 55/67

Vorsicht Falle: Doppel-Endung 56/67

Vorsicht Falle: 99% sieht plausibel aus 57/67

4) Dateien mit potentiell gefährlichem Inhalt löschen, wenn sie nicht genau in dieser Form erwartet werden. Wurde Ihnen dieser Anhang in dieser Form zuvor von dem Absender persönlich angekündigt? Ist die Nachricht digital signiert, so dass die Identität des Absenders als gesichert gelten kann? 58/67

Was, wenn Sie sich nicht sicher sind, ob die Nachricht so angekündigt wurde? Holen Sie weitere Informationen ein Kontakt über bekannte Kontaktmöglichkeiten aufnehmen Absender bitten, Ihnen den Anhang in einem anderen Format zu schicken Suchen Sie nach dem Inhalt/Absender in einer Suchmaschine: Wird er bereits als betrügerisch angezeigt? 59/67

Übung: Ist der Anhang potentiell gefährlich? Sie haben eine Nachricht mit dem folgenden Anhang erhalten: 60/67

Übung: Ist der Anhang potentiell gefährlich? Sie haben eine Nachricht mit dem folgenden Anhang erhalten: 61/67

Übung: Ist der Anhang potentiell gefährlich? Sie haben die folgende Nachricht erhalten: 62/67

Übung: Ist der Anhang potentiell gefährlich? Sie haben die folgende Nachricht erhalten: 63/67

Übung: Ist der Anhang potentiell gefährlich? Sie haben die folgende Nachricht erhalten: 64/67

Weiterführende Informationen https://www.secuso.org/schulung Modul 4 Automatisches Öffnen von Dateianhängen unterbinden Doppelendungen durch Verschlüsselungssoftware Weitere Links zu Übersicht über Dateiformate 65/67

Viel Erfolg beim Erkennen betrügerischer Nachrichten! 66/67

Abschließende Informationen Ausführliche Schulungsunterlagen, Motivationsposter und Quizze: https://www.secuso.informatik.tudarmstadt.de/de/secuso/forschung/ergebnisse/erkennung-betruegerischernachrichten/ Spiele-Apps zur Erkennung betrügerischer Links: https://www.secuso.informatik.tudarmstadt.de/de/secuso/forschung/ergebnisse/nophish/ Video auf Youtube: https://youtu.be/4xiu1lpjs_4 Tools zur Unterstützung der Erkennung betrügerischer Nachrichten: TORPEDO: https://www.secuso.informatik.tudarmstadt.de/de/secuso/forschung/ergebnisse/torpedo/ PassSec+: https://www.secuso.informatik.tudarmstadt.de/de/secuso/forschung/ergebnisse/passsec/ 67/67

Kurzlinks (Tiny-URLs) Kurzlinks (Tiny-URLs) erleichtern das Merken und Eintippen von Webadressen...... aber sie verschleiern das Ziel des Links. Hinter dem Kurzlink http://tinyurl.com/hdb8j3c steht eigentlich die Webseite https://www.secuso.informatik.tu-darmstadt.de/en/secuso-home/ Dienste zu Rate ziehen, die echte Webadressen hinter Kurzlinks ermitteln, z.b.: http://unshorten.me/ 68/67

Thunderbird Add-On TORPEDO Hebt den Wer-Bereich von Links in E-Mails hervor Hinweise über die Vertrauenswürdigkeit des Wer-Bereichs auf Grundlage von Expertenmeinungen Nutzerhistorie Freiverfügbar unter: https://www.secuso.org/torpedo 69/67