Blog der agentur28, Webdesign Bremen
Webdesign-Bremen-Homepage erstellen, agentur28

 ARCHIV


BLOGRUBRIK: SICHERHEIT [1 von 5]



Webdesign Bremen, Homepage erstellen, CMS,  Mustervorlagen, Pflege u. Kontrolle Ihrer Webseite, 7 x 365 Tagesservice, agentur28 ✆ 04298-697042

Sicherheit 1  //  Redakteur: C.Juntke

Netwrix Blog informiert:

Phishing- und Spear-Phishing-Angriffe
Ein Phishing-Angriff besteht darin, E-Mails aus offenbar vertrauenswürdigen Quellen mit dem Ziel zu versenden, persönliche Informationen abzugreifen oder den Empfänger zu einer bestimmten Handlung zu verleiten. 

Quelle // Mehr unter:

Netwrix Blog informiert:

Phishing- und Spear-Phishing-Angriffe

Ein Phishing-Angriff besteht darin, E-Mails aus offenbar vertrauenswürdigen Quellen mit dem Ziel zu versenden, persönliche Informationen abzugreifen oder den Empfänger zu einer bestimmten Handlung zu verleiten. Diese Angriffsform kombiniert Social Engineering mit technischen Tricks. Die Angriffe können auch über E-Mail-Anhänge erfolgen, über die Schadsoftware auf Ihren Rechner gelangt. Eine weitere Angriffsmöglichkeit sind Links zu einer Website, auf der Sie verleitet werden, Schadsoftware herunterzuladen oder persönliche Informationen preiszugeben.

Beim Spear-Phishing handelt es sich um sehr gezielte Phising-Aktivitäten. Die Angreifer befassen sich im Vorfeld gründlich mit ihren Opfern und senden ihnen Nachrichten, die an sie persönlich gerichtet sind und deren Inhalt für die Opfer relevant ist. Deshalb lassen sich Spear-Phishing-Angriffe oft nur schwer erkennen. Noch schwieriger ist es, sich davor zu schützen. Die einfachste Methode für einen Spear-Phishing-Angriff ist das sogenannte E-Mail-Spoofing. Dabei werden die Informationen zum Absender der E-Mail gefälscht, sodass der Empfänger glaubt, den Absender zu kennen (weil die E-Mail zum Beispiel offenbar von seinem Vorgesetzten oder von einem Unternehmenspartner stammt). Eine weitere Methode, mit der Betrüger ihre Glaubwürdigkeit erhöhen, ist das Klonen von Websites. Dabei kopieren sie rechtmäßige Websites so, dass das Opfer dazu verleitet wird, personenbezogene Informationen oder Anmeldedaten einzugeben.

Das Risiko eines Phishing-Angriffs können Sie wie folgt vermeiden:

Kritisches Denken:
Vertrauen Sie E-Mails nicht blind, nur weil Sie gerade viel zu tun haben und noch 150 weitere ungelesene Nachrichten in Ihrem Posteingang warten. Prüfen Sie die E-Mail zunächst, bevor Sie eine darin enthaltene Handlungsanweisung befolgen.
Mit der Maus auf den Link zeigen:
Bewegen Sie Ihre Maus über den Link, jedoch ohne darauf zu klicken! Wenn sich der Mauszeiger über dem Link befindet, können Sie sehen, wohin der Link führt. Schauen Sie sich die URL gründlich an und überlegen Sie, ob das Ziel vertrauenswürdig ist.
Analyse der Header von E-Mails:
Im E-Mail-Header wird angezeigt, von wo Sie die E-Mail erhalten haben: Die Adressen unter den Parametern „Reply-to“ und „Return-Path“ sollten zu derselben Domain führen, die auch in der E-Mail selbst angegeben ist.
Einrichten einer Sandbox:
Sie können den Inhalt einer E-Mail in einer Sandbox-Umgebung testen und dabei sämtliche Aktivitäten ab dem Öffnen des Anhangs oder dem Klicken auf darin enthaltene Links protokollieren.

Siehe auch: ➜ https://www.ionos.de/digitalguide/websites/web-entwicklung/windows-sandbox/

Kennwortangriffe 
Da zur Authentifizierung von Benutzern eines Informationssystems vorwiegend Kennwörter verwendet werden, ist das Abgreifen von Kennwörtern eine gängige und effektive Angriffsmethode. Zugriff auf das Kennwort einer Person erhalten Angreifer, indem sie sich auf dem Schreibtisch des Opfers umsehen, die Netzwerkverbindung „abhören“, um unverschlüsselte Kennwörter abzugreifen, Social-Engineering-Techniken nutzen, sich Zugriff auf eine Kennwortdatenbank verschaffen oder auch einfach raten. Bei der letzten Methode können Angreifer nach dem Zufallsprinzip oder systematisch vorgehen:

• Bei Brute-Force-Angriffen zum Erraten des Kennworts werden nach dem Zufallsprinzip verschiedene Kennwörter ausprobiert – in der Hoffnung, dass eines davon funktioniert. Dabei kann logisch vorgegangen werden, indem zum Beispiel Kennwörter ausprobiert werden, die mit dem Namen des Opfers, seiner Position, seinen Hobbys oder ähnlichen Dingen zusammenhängen.

• Bei einem Wörterbuchangriff verwendet der Hacker ein Wörterbuch mit gängigen Kennwörtern, um sich Zugriff auf den Rechner des Benutzers und das Netzwerk zu verschaffen. Eine Methode besteht darin, eine verschlüsselte Datei mit Kennwörtern zu kopieren, dieselbe Verschlüsselung auf ein Wörterbuch mit häufig verwendeten Kennwörtern anzuwenden und die Ergebnisse abzugleichen.

Um sich vor Wörterbuch- oder Brute-Force-Angriffen zu schützen, sollten Sie eine Richtlinie zur Kontosperrung implementieren, die dafür sorgt, dass das Konto nach einer bestimmten Anzahl von ungültigen Kennworteingaben gesperrt wird. Sie können die Best Practices für die Kontosperrung unten befolgen, um eine solche Richtlinie richtig zu konfigurieren.


Meldung vom 10.Februar 2022

 Seite:  

1 2 3 4 5

Webdesign Bremen, agentur28, Claus Juntke Webdesign Bremen, agentur28, Claus Juntke Webdesign Bremen, agentur28, Claus Juntke Webdesign Bremen, agentur28, Claus Juntke Webdesign Bremen, agentur28, Claus Juntke Webdesign Bremen, agentur28, Claus Juntke