{"id":12550,"date":"2022-08-15T15:42:11","date_gmt":"2022-08-15T13:42:11","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12550"},"modified":"2022-08-15T15:42:45","modified_gmt":"2022-08-15T13:42:45","slug":"cyber-security-awareness-training-2","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/08\/15\/cyber-security-awareness-training-2\/","title":{"rendered":"Cyber-Security-Awareness-Training an der RWTH \u2013 ein R\u00fcckblick"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12550 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12550')){$('.twoclick_social_bookmarks_post_12550').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/08\\\/15\\\/cyber-security-awareness-training-2\\\/\",\"post_id\":12550,\"post_title_referrer_track\":\"Cyber-Security-Awareness-Training+an+der+RWTH+%E2%80%93+ein+R%C3%BCckblick\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12551\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12551\" class=\"wp-image-12551 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920-300x180.jpg\" alt=\"H\u00e4ngeschloss vor Weltkarte \" width=\"300\" height=\"180\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920-300x180.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920-1024x614.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920-768x460.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920-1536x921.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/cyber-security-gf19f89a47_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12551\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/photos\/internet-sicherheit-hacker-3194286\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm f\u00fcr Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am 09. Mai 2022 vorerst beendet.<\/p>\n<p>Heute blicken wir auf das Training zur\u00fcck und teilen euch die Ergebnisse mit.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Cyber-Security an der RWTH<\/span><\/h3>\n<p>Die RWTH unternimmt viele Anstrengungen, sei es in den zentralen Einrichtungen oder in den Lehr- und Forschungseinrichtungen, um ein angemessenes Sicherheitsniveau aufrecht zu erhalten. Diese technischen und organisatorischen Ma\u00dfnahmen k\u00f6nnen ihre Wirkung allerdings nur dann vollst\u00e4ndig entfalten, wenn auch die Mitarbeitenden \u00fcber das erforderliche Bewusstsein f\u00fcr die Gefahren verf\u00fcgen. Es ist wichtig, dass die Mitarbeitenden daf\u00fcr sensibilisiert werden, dass sie ebenfalls einen Beitrag leisten k\u00f6nnen, um Angriffe auf die Daten der RWTH zu verhindern oder doch zumindest zu erschweren.<\/p>\n<p>In unserem Beitrag \u201e<a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2022\/05\/16\/insider-bedrohung\/\">Insider-Bedrohung: Die Gefahr von innen<\/a>\u201c gehen wir dazu mehr ins Details und verraten, was genau Insider-Bedrohungen sind, wie es zu dieser Bedrohung kommen kann und wie sie sich vermeiden lassen. Ihr erfahrt dar\u00fcber hinaus, wie man sich bei Datenschutzvorf\u00e4llen an der RWTH richtig verh\u00e4lt und wie die Meldung vonstattengeht.<\/p>\n<h3><span style=\"color: #00549f;\">Phishing-Simulation an der RWTH<\/span><\/h3>\n<p>Die RWTH hat aufgrund der zunehmenden Cyberangriffe, die sich immer h\u00e4ufiger auch gegen Universit\u00e4ten und anderen Einrichtungen richten, vom 06. Dezember 2021 bis zum 09. Mai 2022 mit Hilfe des Sicherheitsunternehmens SoSafe GmbH eine interne Phishing-Simulation zur Steigerung der <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/11\/17\/it-security-awareness\/\">Cyber-Security-Awareness<\/a> durchgef\u00fchrt.<\/p>\n<p>Im Rahmen dieser Phishing-Simulation haben alle Mitarbeitenden und Studierenden der RWTH \u00fcber diesen Zeitraum verteilt E-Mails erhalten,\u00a0die m\u00f6glichen Phishing-Angriffen auf unsere Hochschule nachempfunden wurden. Die von uns versendeten E-Mails dienten dabei der Schulung, um gef\u00e4hrliche E-Mails an bestimmten Merkmalen zu identifizieren, und der Schaffung von Awareness, um sich der Gefahr bewusst zu werden.<\/p>\n<p>Hier k\u00f6nnt ihr nochmal nachsehen, welche simulierten Phishing-E-Mails von uns an euch versendet wurden:<\/p>\n<ul>\n<li>\u201eBuchung der Lernr\u00e4ume\u201c<\/li>\n<li>\u201eMicrosoft: Bitte authentifizieren Sie Ihr Konto\u201c<\/li>\n<li>\u201eVideo: Bist Du das??\u201c<\/li>\n<li>\u201eIhr Beitrag zum RWTH-Jubil\u00e4um\u201c<\/li>\n<li>\u201eSicherheitshinweis: Neuer Evakuierungsplan\u201c<\/li>\n<li>\u201eFw: Bund plant grundlegende Bildungsreform\u201c<\/li>\n<li>\u201eVerfahren gegen Mitarbeiter bei RWTH eingeleitet. Zeugen gesucht!\u201c<\/li>\n<li>\u201eDringend: E-Mail-Kontingent aufgebraucht\u201c<\/li>\n<li>\u201eWettbewerb: Das sicherste Passwort\u201c<\/li>\n<li>\u201eAnmeldeinformation zum Training\u201c<\/li>\n<li>\u201cRWTH Service Update am 16. Februar 2022\u201d<\/li>\n<li>\u201eSie haben einen verpassten Anruf\u201c<\/li>\n<li>\u201ePaket mit hoher Priorit\u00e4t: Verfolgen Sie es jetzt!\u201c<\/li>\n<li>\u201e[Jobtickets und Parkausweise] Erstattungen nach der Pandemie\u201c<\/li>\n<li>\u201e[Semesterticket] Jetzt in der gesamten Euregio\u201c<\/li>\n<li>\u201eUpdate VPN-Client 5.7.3\u201c<\/li>\n<li>\u201eOutlook 2023 vor der T\u00fcr\u201c<\/li>\n<\/ul>\n<p>Weder die RWTH als Auftraggeber noch der externe Dienstleister konnten zu irgendeinem Zeitpunkt sehen, wie ihr pers\u00f6nlich geklickt oder euch verhalten habt. Die RWTH hat lediglich eine anonyme, zusammenfassende Auswertung der Klickraten bekommen.<\/p>\n<h3><span style=\"color: #00549f;\">Phishing-Simulation in Zahlen<\/span><\/h3>\n<p><strong>Initialphase (06.12. \u2013 17.12.2021)<br \/>\n<\/strong>In der Initialphase wurden \u00fcber 160.000 simulierte Phishing-E-Mails an die knapp 60.000 Studierende und Mitarbeitenden der RWTH versendet.<br \/>\nIn 20,8% der F\u00e4lle wurde auf eines der Phishing-Elemente wie beispielsweise einem Link, Bild oder Anhang geklickt.<br \/>\nDabei f\u00e4llt auf, dass \u00fcber 40% der E-Mails auf einem mobilen Endger\u00e4t (Smartphone oder Tablet) ge\u00f6ffnet wurden.<br \/>\nGerade auf diesen Ger\u00e4ten sind die Voreinstellungen der E-Mail-Apps oft standardm\u00e4\u00dfig so gesetzt, dass Bilder automatisch nachgeladen werden.<br \/>\nDadurch wird es schwerer zu identifizieren, was f\u00fcr ein Link sich dahinter verbirgt und welche Seite somit ge\u00f6ffnet wird.<\/p>\n<p><strong>Folgephase (03.01. \u2013 09.05.2022)<\/strong><br \/>\nIn der Folgephase wurden insgesamt \u00fcber 270.000 dieser simulierten E-Mails versendet. Hierbei wurde bereits die Frequenz deutlich reduziert:<br \/>\nW\u00e4hrend in der Initialphase (= zwei Wochen) drei E-Mails pro Angeh\u00f6rigen der RWTH versendet wurden, wurden w\u00e4hrend der Folgephase (= 4 Monate) im Durchschnitt eine E-Mail pro Monat versendet.\u00a0 Allerdings erfolgte der Versand auch diesmal zufallsgesteuert. W\u00e4hrend dieser Phase wurde in 16,7% der F\u00e4lle auf ein Phishing-Element geklickt \u2013 und somit 4,1% weniger als in der ersten Phase. Parallel wurden auch 8,5% weniger E-Mails auf einem Smartphone oder Tablet ge\u00f6ffnet (insgesamt 31,5%).<\/p>\n<p><strong>Supportanfragen (06.12.2021 \u2013 09.05.2022)<\/strong><br \/>\nIn diesem Kontext hat unser Support-Team von euch im gesamten Zeitraum \u00fcber 4.500 Anfragen (u.a. inhaltliche und technische Fragen, Feedback, Weiterleitungen der verd\u00e4chtigen E-Mails) per Chat, E-Mail oder Anruf erhalten.<\/p>\n<h3><span style=\"color: #00549f;\">Euer Feedback zur Phishing-Simulation<\/span><\/h3>\n<p>W\u00e4hrend des Trainings haben wir von euch auch viel konstruktives Feedback erhalten \u2013 ob zur Frequenz, zu den Inhalten oder zu fehlenden bilingualen Texten. Das Stimmungsbild war insgesamt jedoch positiv &#x1f60a;<\/p>\n<p>An dieser Stelle m\u00f6chten wir uns auch ganz herzlich bei euch bedanken! Denn nur mit eurem Feedback k\u00f6nnen wir unseren Service optimieren sowie f\u00fcr zuk\u00fcnftige Aktionen ber\u00fccksichtigen und euch somit am Ende einen Mehrwert bieten.<\/p>\n<h3><span style=\"color: #00549f;\">Begleitendes E-Learning-Angebot f\u00fcr Mitarbeitende der RWTH<\/span><\/h3>\n<p>Um das Wissen rund um das Thema Cyber-Security und Phishing zu vertiefen, wurde den Mitarbeitenden der RWTH parallel ein E-Learning-Angebot vom 25.10.2021 bis zum 09.05.2022 zur Verf\u00fcgung gestellt.<\/p>\n<p>Insgesamt haben 13% der berechtigten Teilnehmenden der RWTH das Angebot in Anspruch genommen und im Durchschnitt 91 von 100 Punkten die praxisnahen und interaktiven Lernmodule erfolgreich abgeschlossen.<\/p>\n<p>Die RWTH hat auch bei dieser Ma\u00dfnahme zu keinem Zeitpunkt Kenntnis dar\u00fcber erhalten, wer die Lernmodule absolviert hat und mit welchem Ergebnis diese abgeschlossen wurden.<\/p>\n<h3><span style=\"color: #00549f;\">Fazit<\/span><\/h3>\n<p>Solche Aktionen wie das Cyber-Security-Awareness-Training und eure Unterst\u00fctzung f\u00fchren zu einer Reduzierung des Risikos von Cyber-Angriffen. Wir sind davon \u00fcberzeugt, dass es echten Angreifer*innen k\u00fcnftig schwerer fallen wird, Schadsoftware an der RWTH zu platzieren oder Passw\u00f6rter zu stehlen.<\/p>\n<p>Ihr wollt mehr \u00fcber IT-Sicherheit und Phishing erfahren? Unter dem Tag\u00a0<a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>\u00a0findet ihr all unsere Blogbeitr\u00e4ge zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x178A69B715E4B24AB87DCFA4BC438FD7\/allou\/1\/\">Nicole Kaminski<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm f\u00fcr Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[609,61,70,610,149],"class_list":["post-12550","post","type-post","status-publish","format-standard","hentry","category-themen","tag-cyber-security","tag-it-sicherheit","tag-phishing","tag-phishing-simulation","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12550"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12550\/revisions"}],"predecessor-version":[{"id":12555,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12550\/revisions\/12555"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}