Aktuelles, Branche - geschrieben von dp am Donnerstag, September 16, 2021 21:11 - noch keine Kommentare
Cyber-Attacken im Studium: 5 Tipps vor Semesterbeginn zur Vermeidung
Check Points Sicherheitsforscher geben Ratschläge, um digital sicher durch das Studium zu gelangen
[datensicherheit.de, 16.09.2021] Check Point Research, die Sicherheitsforscher der Check Point® Software Technologies Ltd., möchten nach eigenen Angaben „daran erinnern, dass sie während des Semesters virtuellen Angriffen ausgesetzt sein können“. Das Bildungssystem gerät demnach „derzeit nämlich stark ins Visier von Hackern und die Zahl der vernetzten Geräte, die mittlerweile im Umlauf sind und benutzt werden, bietet eine breite Angriffsfläche“. Abgesehen hätten die Kriminellen es dabei auf Zahlungsdaten, Konten, Zugangsinformationen oder Identitäten.
Stefan Maith: Studenten privat und an der Universität potenzielle Ziele für Cyber-Kriminelle
Phishing-Bedrohung im Studium: Auf verdächtige E-Mails und Websites achten!
„Leider vergessen viele Studenten, dass sie nicht nur privat, sondern auch an der Universität zu Zielen für Cyber-Kriminelle werden können, und wissen daher oft nicht, wie sie sich schützen sollten“, berichtet Stefan Maith, „Team Leader Public Sector“ bei Check Point. Studenten sollten auf E-Mails und Websites achten, die ihnen seltsam erscheinen, denn dahinter könnte sich Phishing verbergen.
Außerdem sollten diese sicherstellen, dass sie über eine sichere Internet-Verbindung und geeignete Schutz-Software verfügen – nicht nur auf dem Laptop, sondern ebenso auf dem Telefon und Tablet. Software-Updates sollten sie niemals ignorieren. Maith unterstreicht den Ernst der Empfehlungen: „Die Zahl der Attacken gegen den Bildungsbereich in Zentral-Europa stieg im Juli um 24 Prozent, verglichen zum ersten Halbjahr 2021.“
5 IT-Sicherheitstipps, um Gefahren beim Studium zu begegnen:
- Keinem Link blind folgen!
Phishing, bei denen sich Kriminelle als bekannte Unternehmen ausgäben, um persönliche Daten zu stehlen, kämen häufiger vor, weil vernetzte Geräte eine große Menge an Benutzerdaten speicherten. Aus diesem Grund sei bei URLs, die per SMS, oder Messaging-Apps wie „WhatsApp“ oder E-Mail verschickt werden, besondere Vorsicht geboten. „Um nicht zum Opfer einer Attacke zu werden, sollten Studenten stets zur offiziellen Website gehen, anstatt auf den Link in der Nachricht zu klicken.“ - Unterschiedliche Kennwörter für unterschiedliche Dienste!
„Ein Passwort überall mag einfach zu merken sein, ist aber sehr unsicher. Jeder, der sich auf ein einziges Passwort für alles verlässt, könnte erleben, wie alle seine Konten in Rekordzeit geknackt werden.“ Um dieses Risiko zu meiden, sei es wichtig, für jede Anwendung oder jeden Dienst ein Passwort mit mindestens acht Zeichen zu erstellen, das Buchstaben (Groß- und Kleinschreibung), Zahlen und Symbole kombiniert. Es könne außerdem ein sicherer Passwortmanager wie „Dashlane“ oder „LastPass“ verwendet werden. - Keine Anhänge von Fremden herunterladen!
Ein verseuchter E-Mail-Anhang von einem unbekannten Absender könne zum Einfallstor für alle Arten von Cyber-Angriffen, wie Malware oder Phishing, werden, welche das Gerät infizieren und alle darauf gespeicherten Informationen und Daten stehlen könnten. „Wird das Gerät darüber hinaus für Tele-Arbeit genutzt oder ist es an ein größeres Netzwerk angeschlossen, kann es schwerwiegendere und umfangreichere Schäden im gesamten Netzwerk verursachen.“ - Niemals öffentliche, meist ungesicherte, W-LAN-Netzwerke nutzen!
Es sei wichtig zu bedenken, dass jeder, besonders ein Verbrecher, eine Verbindung zu einem ungesicherten öffentlichen W-LAN-Netzwerk herstellen könne. Auf diese Weise erlangten sie über verschiedene Angriffsarten, wie „Man-in-the-middle-Attacken“, Zugriff auf alles, was verbundene Geräte gespeichert haben. Studenten sollten öffentliche Netzwerke, wie in Kaffees oder an Plätzen daher meiden, abgesehen von den gesicherten Universitäts-Verbindungen. - Vorsichtig auf entschlüsselten Webseiten bewegen!
„Jeder sollte sich vergewissern, dass die aufgerufene Seite über ein SSL-Zertifikat verfügt. Diese Technik stellt sicher, dass die Internet-Verbindung verschlüsselt stattfindet und schützt alle sensiblen Informationen, die zwischen zwei Systemen übertragen werden.“ Der Umstand sei leicht zu erkennen, wenn man sich den Anfang der Adresszeile oder der URL ansieht, die ein „s“ nach den Buchstaben „http“ aufweisen sollte. „Solche Adressen beginnen stets mit: ,https://‘. Auf allen anderen Webseiten ist Vorsicht geboten.“
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren