Aktuelles, Branche - geschrieben von dp am Donnerstag, September 16, 2021 21:11 - noch keine Kommentare
Cyber-Attacken im Studium: 5 Tipps vor Semesterbeginn zur Vermeidung
Check Points Sicherheitsforscher geben Ratschläge, um digital sicher durch das Studium zu gelangen
[datensicherheit.de, 16.09.2021] Check Point Research, die Sicherheitsforscher der Check Point® Software Technologies Ltd., möchten nach eigenen Angaben „daran erinnern, dass sie während des Semesters virtuellen Angriffen ausgesetzt sein können“. Das Bildungssystem gerät demnach „derzeit nämlich stark ins Visier von Hackern und die Zahl der vernetzten Geräte, die mittlerweile im Umlauf sind und benutzt werden, bietet eine breite Angriffsfläche“. Abgesehen hätten die Kriminellen es dabei auf Zahlungsdaten, Konten, Zugangsinformationen oder Identitäten.
Stefan Maith: Studenten privat und an der Universität potenzielle Ziele für Cyber-Kriminelle
Phishing-Bedrohung im Studium: Auf verdächtige E-Mails und Websites achten!
„Leider vergessen viele Studenten, dass sie nicht nur privat, sondern auch an der Universität zu Zielen für Cyber-Kriminelle werden können, und wissen daher oft nicht, wie sie sich schützen sollten“, berichtet Stefan Maith, „Team Leader Public Sector“ bei Check Point. Studenten sollten auf E-Mails und Websites achten, die ihnen seltsam erscheinen, denn dahinter könnte sich Phishing verbergen.
Außerdem sollten diese sicherstellen, dass sie über eine sichere Internet-Verbindung und geeignete Schutz-Software verfügen – nicht nur auf dem Laptop, sondern ebenso auf dem Telefon und Tablet. Software-Updates sollten sie niemals ignorieren. Maith unterstreicht den Ernst der Empfehlungen: „Die Zahl der Attacken gegen den Bildungsbereich in Zentral-Europa stieg im Juli um 24 Prozent, verglichen zum ersten Halbjahr 2021.“
5 IT-Sicherheitstipps, um Gefahren beim Studium zu begegnen:
- Keinem Link blind folgen!
Phishing, bei denen sich Kriminelle als bekannte Unternehmen ausgäben, um persönliche Daten zu stehlen, kämen häufiger vor, weil vernetzte Geräte eine große Menge an Benutzerdaten speicherten. Aus diesem Grund sei bei URLs, die per SMS, oder Messaging-Apps wie „WhatsApp“ oder E-Mail verschickt werden, besondere Vorsicht geboten. „Um nicht zum Opfer einer Attacke zu werden, sollten Studenten stets zur offiziellen Website gehen, anstatt auf den Link in der Nachricht zu klicken.“ - Unterschiedliche Kennwörter für unterschiedliche Dienste!
„Ein Passwort überall mag einfach zu merken sein, ist aber sehr unsicher. Jeder, der sich auf ein einziges Passwort für alles verlässt, könnte erleben, wie alle seine Konten in Rekordzeit geknackt werden.“ Um dieses Risiko zu meiden, sei es wichtig, für jede Anwendung oder jeden Dienst ein Passwort mit mindestens acht Zeichen zu erstellen, das Buchstaben (Groß- und Kleinschreibung), Zahlen und Symbole kombiniert. Es könne außerdem ein sicherer Passwortmanager wie „Dashlane“ oder „LastPass“ verwendet werden. - Keine Anhänge von Fremden herunterladen!
Ein verseuchter E-Mail-Anhang von einem unbekannten Absender könne zum Einfallstor für alle Arten von Cyber-Angriffen, wie Malware oder Phishing, werden, welche das Gerät infizieren und alle darauf gespeicherten Informationen und Daten stehlen könnten. „Wird das Gerät darüber hinaus für Tele-Arbeit genutzt oder ist es an ein größeres Netzwerk angeschlossen, kann es schwerwiegendere und umfangreichere Schäden im gesamten Netzwerk verursachen.“ - Niemals öffentliche, meist ungesicherte, W-LAN-Netzwerke nutzen!
Es sei wichtig zu bedenken, dass jeder, besonders ein Verbrecher, eine Verbindung zu einem ungesicherten öffentlichen W-LAN-Netzwerk herstellen könne. Auf diese Weise erlangten sie über verschiedene Angriffsarten, wie „Man-in-the-middle-Attacken“, Zugriff auf alles, was verbundene Geräte gespeichert haben. Studenten sollten öffentliche Netzwerke, wie in Kaffees oder an Plätzen daher meiden, abgesehen von den gesicherten Universitäts-Verbindungen. - Vorsichtig auf entschlüsselten Webseiten bewegen!
„Jeder sollte sich vergewissern, dass die aufgerufene Seite über ein SSL-Zertifikat verfügt. Diese Technik stellt sicher, dass die Internet-Verbindung verschlüsselt stattfindet und schützt alle sensiblen Informationen, die zwischen zwei Systemen übertragen werden.“ Der Umstand sei leicht zu erkennen, wenn man sich den Anfang der Adresszeile oder der URL ansieht, die ein „s“ nach den Buchstaben „http“ aufweisen sollte. „Solche Adressen beginnen stets mit: ,https://‘. Auf allen anderen Webseiten ist Vorsicht geboten.“
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren