{"id":7974,"date":"2020-11-04T15:21:37","date_gmt":"2020-11-04T14:21:37","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=7974"},"modified":"2023-05-17T13:55:18","modified_gmt":"2023-05-17T11:55:18","slug":"phishing","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/","title":{"rendered":"Phishing \u2013 mehr als eine Sportart"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_7974 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_7974')){$('.twoclick_social_bookmarks_post_7974').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2020\\\/11\\\/04\\\/phishing\\\/\",\"post_id\":7974,\"post_title_referrer_track\":\"Phishing+%E2%80%93+mehr+als+eine+Sportart\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p>Phishing (und nein damit ist nicht der Angelsport gemeint) ist allgegenw\u00e4rtig und global ein Problem. Mit diesem Beitrag m\u00f6chten wir euch daher erneut f\u00fcr die Thematik sensibilisieren.<\/p>\n<div id=\"attachment_7975\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7975\" class=\"wp-image-7975 size-large\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280-1024x666.jpg\" alt=\"\" width=\"1024\" height=\"666\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280-1024x666.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280-300x195.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280-768x499.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/11\/phishing-3390518_1280.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><p id=\"caption-attachment-7975\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/illustrations\/phishing-betrug-internet-sicherheit-3390518\/\">Pixabay<\/a><\/p><\/div>\n<p><!--more--><\/p>\n<p>Um Phishing und den Kontext der Problematik genauer zu verstehen, lohnt sich der Exkurs in das Social Engineering. Dies bedeutet im eigentlichen Sinne die Ber\u00fccksichtigung sozialer Bed\u00fcrfnisse (von Menschen). Im Zusammenhang mit Sicherheit handelt es sich allerdings um die gezielte Beeinflussung von Menschen, Handlungen auszuf\u00fchren, die sie unter normalen Umst\u00e4nden nicht ausf\u00fchren w\u00fcrden. Dieses Prinzip funktioniert im realen Lebensumfeld, aber auch vor allem online. Die psychologische Manipulation zielt in der Regel darauf ab, an vertrauliche Informationen zu gelangen, zum Kauf eines Produktes anzuregen oder zur Freigabe von Finanzmitteln zu bewegen (Spoiler: Weiter geht\u00b4s zum Thema Social Engineering in den kommenden Tagen hier im Blog).<\/p>\n<p>Im Kontext Internet verh\u00e4lt es sich \u00e4hnlich. T\u00fcckischer Weise ist die dabei eingesetzte Technik dynamisch und variiert nahezu t\u00e4glich, um Daten und\/oder Geld zu stehlen sowie Sch\u00e4den innerhalb von Organisationen anzurichten. Diese Art von Angriffen ist daher nur schwierig plan- und bek\u00e4mpfbar, also sehr gef\u00e4hrlich. All diese Angriffe gehorchen dabei bestimmten Regeln, die auf der emotionalen Natur menschlichen Verhaltens beruhen. Dieses Wissen kann uns Nutzenden helfen, entsprechend zu handeln und achtsamer zu sein.<\/p>\n<p>Eine der gel\u00e4ufigsten Techniken\/Vorgehensweisen ist das so genannte Phishing. Es handelt sich dabei um einen systematischen Angriff, bei dem betr\u00fcgerische E-Mails verwendet werden, um Menschen dazu zu veranlassen, etwas zu tun oder sachdienliche Informationen preiszugeben. Phishing-E-Mails sind so gestaltet, dass sie den Anschein erwecken, von einem legitimen Unternehmen zu stammen. Es kann sich dabei auch um wirklich gute Werbung f\u00fcr ein Produkt handeln. Phishing kann dabei auch auf eine bestimmte Organisation (Spear-Phishing) oder auf die Leitungsperson bspw. den\/die CEO einer Organisation (Whale-Phishing) abzielen. Auf diese Weise erhalten Angreifer leider viel zu h\u00e4ufig nicht nur Daten, sondern auch Zugriff auf Kontakte und vieles mehr.<\/p>\n<p>Wie wir schon in unserem Blogbeitrag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2019\/12\/09\/sicherheit-geht-vor-vorsicht-vor-phishing-mails-mit-rwth-namen\/\">\u201eSicherheit geht vor: Vorsicht vor Phishing Mails mit RWTH Namen!\u201c<\/a> gewarnt haben, ist Phishing leider keine Seltenheit. Selbst die <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/02\/07\/phishing-attacke-rwth-e-mail\/\">RWTH bleibt nicht verschont<\/a>.<\/p>\n<p>Wir rufen euch vor diesem Hintergrund erneut aktiv dazu auf achtsam und sensibel mit empfangenen E-Mails umzugehen. Pers\u00f6nliche oder berufliche Informationen sollten grunds\u00e4tzlich nicht preisgegeben werden. Vor allem ist Obacht geboten bei unbekannten Links sowie Anh\u00e4ngen. Diese sollten nicht ge\u00f6ffnet werden, wenn man sich nicht sicher ist, von wem die E-Mail stammt. Hinweis: Das IT Center wird euch niemals nach pers\u00f6nlichen Passworten oder \u00e4hnlich sensible Daten fragen!<\/p>\n<p>Meldet bitte verd\u00e4chtige F\u00e4lle dem IT Center: Einfach die betreffende E-Mail als <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/1jefzdccuvuch\/article\/a74c9f7e41eb4aae8af2a1fc682a9d53\/\">Anhang<\/a>(*) (!!)\u00a0 sowohl an <a href=\"mailto:servicedesk@itc.rwth-aachen.de\">servicedesk@itc.rwth-aachen.de<\/a> als auch an <a href=\"mailto:spam@access.ironport.com\">spam@access.ironport.com<\/a> weiterleiten. Auf diese Weise k\u00f6nnt auch ihr einen gro\u00dfen Beitrag zur IT-Sicherheit leisten und unsere SPAM-Filter\u00a0verbessern.<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind Jens Hektor und Julia-Elena Runkel.<\/p>\n<p>&nbsp;<\/p>\n<h6>(*) Der Link wurde am 21.02.2022 aktualisiert.<\/h6>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Phishing (und nein damit ist nicht der Angelsport gemeint) ist allgegenw\u00e4rtig und global ein Problem. Mit diesem Beitrag m\u00f6chten wir euch daher erneut f\u00fcr die Thematik sensibilisieren.<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314,315],"tags":[61,70,49],"class_list":["post-7974","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-services-support","tag-it-sicherheit","tag-phishing","tag-spam"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=7974"}],"version-history":[{"count":5,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7974\/revisions"}],"predecessor-version":[{"id":15702,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7974\/revisions\/15702"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=7974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=7974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=7974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}