Schlagwort: ‘SafetyFirst’
Angriffe über QR-Codes
QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie haben QR-Codes stark an Bedeutung gewonnen. Sie ermöglichten zum Beispiel die Kontaktverfolgung in Restaurants oder auch die kontaktlose Bestellung in der Gastronomie.
Viele Nutzer*innen wissen QR-Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.
Pentest: Angriffe, die für mehr Sicherheit sorgen
Cyberangriffe sind für Unternehmen und Organisationen inzwischen zum normalen Tagesgeschäft geworden, und die Frage der Absicherung gegen diese Angriffe spielt eine immer wichtigere Rolle. Dabei ist es besonders wichtig, zu verstehen, wie Hacker*innen bei ihren Angriffen vorgehen. Aus diesem Grund werden viele Unternehmen und Organisationen sogar freiwillig zur Zielscheibe, indem sie IT-Experten*innen mit sogenannten Penetrationstests beauftragen. Wie das genau funktioniert, erklären wir in diesem Beitrag. Weiterlesen »
Safer Internet Day 2023
Ganz gleich, ob am Arbeitsplatz, im Studium oder in der Freizeit – das Internet und digitale Geräte sind für die Mehrheit der Menschen zu einem allgegenwärtigen Bestandteil des Alltags geworden. Wir surfen rund um die Uhr und von überall aus durchs Netz. Doch wie sicher ist unser Umgang mit den neuen Medien in Wirklichkeit?
Immer wieder belegen zahlreiche Studien, dass viele Anwender*innen die Gefahren, die mit der Nutzung neuer Medien verbundenen sind, massiv unterschätzen. Auch in der Presse wird Jahr für Jahr von Cyberangriffen berichtet, bei denen die Naivität und das Unwissen von Nutzenden oft schwerwiegende Folgen nach sich ziehen. Expert*innen sind sich in diesem Punkt einig: Die effektivste Maßnahme zur Stärkung der IT-Sicherheit besteht darin, die einzelnen Nutzenden zu sensibilisieren und zu schulen. Genau darauf zielt die weltweite Kampagne Safer Internet Day (SID) ab. Weiterlesen »
Ändere-dein-Passwort-Tag
Heute ist der offizielle „Ändere-dein-Passwort-Tag“. Das möchten wir zum Anlass nehmen, unser Augenmerk noch einmal deutlich auf die Bedeutung der Passwort-Sicherheit zu lenken und haben hierzu ein paar Tipps für euch vorbereitet.
Denn Hand aufs Herz – wann hast du zum letzten Mal deine Passwörter geändert?
5 Tipps zum Schutz mobiler Endgeräte
Durch sie sind wir immer und überall erreichbar. Sie begleiten uns überall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist natürlich von Smartphones. Was ursprünglich als Kommunikationsmittel gedacht war, ist heute gleichzeitig Kalender, Kamera, Fotoalbum, Taschenuhr, Navigationsgerät, Schrittzähler und Spielkonsole in einem. Auch als meistgenutztes Gerät für den Internetzugang, haben die mobilen Geräte die Desktop-Computer längst überholt. Spitzenreiter ist dabei das Smartphone.
Die praktischen Alltagshelfer enthalten aber auch eine große Menge an persönlichen Daten, wie Bank- und Kreditkartendaten. Nicht selten werden diese Endgeräte sogar zur Zwei-Faktor-Authentifizierung für Banktransaktionen und andere Dienste eingesetzt. Das macht sie zu einem beliebten Ziel für Hacker*innen. Mit ein paar Tipps könnt ihr eure mobilen Geräte und die darauf gespeicherten Daten jedoch wirksam schützen. Weiterlesen »
Threat Hunting – Auf der Jagd nach Bedrohungen
Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »
Gamification meets IT-Security
Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der „Faktor Mensch“ häufig als besonders große und wichtige Herausforderung dargestellt. Unwissenheit, Naivität und mangelnde Vorsicht sind die häufigsten Ursachen für so genannte Insider-Bedrohungen. In einem Punkt sind sich die Expert*innen einig: Die IT-Sicherheit kann nur so gut sein wie die Menschen, die die Systeme bedienen.
Damit ein Sicherheitskonzept erfolgreich umgesetzt werden kann, muss dieses Konzept zunächst von den Nutzenden verstanden werden. Dazu werden gerne IT-Security-Awareness-Trainings eingesetzt. Diese sollen dazu dienen, das allgemeine Verständnis für Sicherheit zu stärken und konkrete Risiken zu veranschaulichen. Eine der wichtigsten Strategien dabei nennt sich Gamification. Weiterlesen »
Honeypot – Wie man Cyberkriminelle anlockt
Manchmal ist die beste Defensive eine gute Offensive. Im Bereich der IT-Sicherheit sind offensive Sicherheitsmaßnahmen gefragter denn je. Dabei wird oft auf Techniken und Ansätze zurückgegriffen, die eigentlich von kriminellen Hacker*innen genutzt werden, um uns in eine Falle zu locken. Doch auch Angreifer*innen können in die Falle gelockt werden. Honigtöpfe werden nicht nur eingesetzt, um Bären anzulocken. Sie können auch Cyberkriminelle in die Falle locken. In diesem Beitrag erklären wir euch, was ein Honeypot ist und wie er zur Steigerung der IT-Sicherheit eingesetzt werden kann. Weiterlesen »
Achtung: Spear-Phishing-E-Mails im Umlauf
In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag möchten wir euch auf diese Angriffe aufmerksam machen und erklären, wie ihr Spear-Phishing-E-Mails erkennen könnt. Ihr habt eine Spear-Phishing-E-Mail an eure RWTH-E-Mail-Adresse erhalten? Wir erklären euch, wie ihr am besten vorgehen solltet. Weiterlesen »