Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

66|67Ratgeber zum sicheren Umgang mit Daten. Phishing-Radar. Um Verbrauchern eine Möglichkeit zu geben, sich über Risiken zu informieren und Betrugsversuche schnell und unbürokratisch zu melden, haben das Bundesverbraucherministerium und die Ver- braucherzentrale Nordrhein-Westfalen unter www.verbraucher- finanzwissen.de ein Phishing-Radar eingerichtet. Dort können Sie in einem Forum Phishing-Mails melden und so andere Nutzer warnen oder eine E-Mail mit einem Hinweis auf die Phishing-Mail an die Verbraucherzentrale senden. 5.8. Social Engineering. Betrüger nutzen gezielt menschliche Eigenschaften und Schwächen, um an sensible Daten zu gelangen. WasistSocialEngineering? Social Engineering („Soziale Manipulation“) hat das Ziel, durch zwischenmenschliche Beeinflussung unberechtigt an private und sensible Daten zu gelangen. Täter spionieren das persönliche Umfeld ihrer Opfer aus und täuschen falsche Identitäten vor. Wiekannichmichdagegenwehren? Die Abwehr von Social Engineering ist nicht leicht, da der Angrei- fer im Grunde positive menschliche Eigenschaften ausnutzt: Den wichtigsten Beitrag zur Bekämpfung von Social Engineering lie- fert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt. Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte An- greifer enttarnen. Auch scheinbar geringfügige und nutzlose Infor- mationen sollten Unbekannten nicht offengelegt werden, denn sie könnten zusammen mit weiteren Angaben zum Abgrenzen eines größeren Sachverhalts dienen. Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; Erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen, deren Angaben zur Vorspie- gelung falscher Tatsachen missbraucht wurden. Folgende Punkte sollten Sie beachten:  Ist die Identität des Absenders einer E-Mail nicht sicher, sollten sie stets misstrauisch sein.  Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können.  Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Um- ständen persönliche oder finanzielle Daten preisgegeben wer- den, egal von wem die Nachricht zu kommen scheint.  Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen. Stattdessen die URL selbst im Browser ein- geben.  Bei Unklarheit über die Echtheit des Absenders diesen noch- mals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen. Bot-Netze. Ist Ihr Rechner Teil eines Bot-Netzes, kann er unbemerkt von Cy- berkriminellen ferngesteuert werden und zum Beispiel Spam ver- senden oder andere Computer infizieren, wenn Sie online sind. Bot-Netze gelten als Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Sie sind Netzwerke aus Computern, die nach einer Infektion mit Schad- software zusammengeschlossen werden. Unabhängige Webseiten informieren über die aktuelle Phishing-Gefahr.

Pages