Informationssicherheit
Informationssicherheit geht uns alle an – wir alle tragen Verantwortung für die Sicherheit der Daten und Systeme, die uns anvertraut worden sind. Wir haben im Folgenden einige Hinweise für Sie zusammengestellt.
Aktuelle Meldungen
Windows 10-Ende: IT-Sicherheit von zehntausenden Windows-Rechnern gefährdet 14.01.2024
In seinem Newsletter “Sicher informiert” weist das Bundesamt für Sicherheit in der Informationstechnik" auf das nahende Ende von Windows 10 hin (auch die FAZ berichtete). Ab Oktober 2025 gibt es keine Sicherheitsupdates mehr für Windows 10. Aufgrund der hohen Sicherheitsrisiken für das Netzwerk, die Systeme und die Daten der Uni Köln müssen alle Systeme auf Windows 11 oder ein anderes Betriebssystem wie beispielsweise Linux umgezogen werden. Rechner im Netzwerk, die dieser Vorgabe nicht entsprechen, werden zur Schadensabwehr vom UKLAN getrennt oder gesperrt.
Betrüger versenden E-Mails und versuchen es so aussehen zu lassen als stammten sie von der Uni Köln 20.05.2024
Über die Pfingsttage haben Online-Betrüger E-Mails mit dem Betreff „Leider habe ich schlechte Nachrichten für Sie“ verschickt. Diese E-Mails gingen zum Teil auch an E-Mail-Adressen an der UzK, vor allem aber an externe Empfängeradressen.
Inhaltlich handelt es sich bei diesen E-Mails um einen Erpressungsversuch. Vor genau dieser Masche warnen wir schon seit einigen Jahren auf unseren Webseiten.
Die Besonderheit bei diesen massenhaft verschickten E-Mails war in diesem konkreten Fall, dass die Absender versucht haben, die E-Mails so wirken zu lassen, als seien sie über IT-Systeme der Universität zu Köln verschickt worden. Das war natürlich nicht der Fall. Dennoch ist dieses „Ablenkungsmanöver“ schon erstaunlich.
Erste Schale der Zwiebel
Auf den ersten Blick versuchen die E-Mails den Empfänger einzuschüchtern und zu einer Zahlung an die Betrüger zu veranlassen. Dazu wird als unmittelbar sichtbare Absenderangabe der Name bzw. die Mailadresse des Empfängers verwendet, um so zu tun, als hätte der Betrüger Zugriff auf das Mailkonto des Opfers. Einen solchen Zugriff haben die Betrüger jedoch nicht, denn es handelt sich lediglich um einen gefälschten Absender. Wie auf unserer Seite zum Thema Phishing ausgeführt werden gefälschte Absenderadressen bei betrügerischen E-Mails häufig verwendet. Aber bei flüchtiger Betrachtung könnte der Empfänger tatsächlich glauben, die E-Mail stamme „von ihm selbst“ und sei deshalb glaubwürdig.
Zweite Schale der Zwiebel
Auf den zweiten Blick versuchen die Abender, es so aussehen zu lassen, als sei die betreffende E-Mail über Mailserver der Universität zu Köln verschickt worden. Dazu haben sie den Hostnamen des Webmailsystems der UzK herangezogen und ihre eigenen Mailserver so konfiguriert, dass diese Server den UzK-Servernamen imitieren sollen. Natürlich können die Betrüger auf diese Weise nicht echte E-Mails auf den falschen Server umleiten, aber sie können bei E-Mails, die sie selbst über diesen Server versenden, es so aussehen lassen, als sei ein System der UzK beteiligt gewesen. Beschwerden über den vermeintlichen Versand unerwünschter E-Mails landen so bei den Betreuern der Mailsysteme an der UzK.
Dritte Schale der Zwiebel
Wie erwähnt können die Betrüger selbstverständlich nicht per Selbst-Akklamation so tun als seinen sie die legitimen Betreiber eines Mailservers der UzK. Die Mailserver der Empfänger, an die die Betrugs-E-Mails verschickt werden, bemerken, dass die vom Absenderserver aufgestellte Behauptung, er sei ein Server des Webmailsystems der Uni Köln, falsch ist. Dennoch vermerkt der empfangende Mailserver die vom absendenden Mailserver aufgestellte falsche Behauptung in den technischen Details der E-Mail (E-Mail-Header). Daneben vermerkt der empfangende Mailserver auch noch die tatsächliche IP-Adresse des Absender-Mailservers, denn diese IP-Adresse kann (im Gegensatz zur Selbstzuschreibung, wer der Absender behauptet zu sein) nicht so einfach gefälscht werden. Anhand dieser IP-Adresse können Empfänger der Betrugs-E-Mails also nachvollziehen, an welchen Serverbetreiber sie ihre Beschwerde richten sollten. Und eine Beschwerde ist hier in der Tat angebracht, weil dieser Serverbetreiber ganz bewusst betrügerische E-Mails verschickt und es auch noch so aussehen lässt, als stammten diese von einem unbeteiligten Dritten. Dahinter steckt also Absicht.
Cybersecurity-Game – spielend Kenntnisse zur IT-Sicherheit erwerben
Unter https://www.bakgame.de/Spiele können Sie spielend Ihre Kenntnisse rund um Cybersicherheit, Phishing und den sicheren Rechner erwerben. Probieren Sie es aus!
10 goldene Regeln der Informationssicherheit
1.) Sichern Sie Ihren Arbeitsplatz, Ihre Unterlagen und Ihren Rechner!
Ihr Rechner ist das Tor zu den auf ihm gespeicherten Daten. Sorgen Sie dafür, dass niemand Zugriff auf Ihr Gerät hat. Dies gilt gleichermaßen für Ihren physischen Arbeitsplatz – wie beispielsweise Ihren Schreibtisch – und alle dort befindlichen Dokumente wie Unterlagen, Akten und ähnliches. Sorgen Sie Sie dafür, dass diese sicher und unerreichbar für andere eingeschlossen werden, damit niemand diese Daten einsehen, entwenden oder beschädigen kann. Konkret bedeutet dies:
Sperren Sie Ihren PC (oder melden Sie sich ab), sobald Sie Ihren Arbeitsplatz verlassen – auch kurzzeitig!
Schließen Sie vertrauliche Unterlagen weg. Dasselbe gilt für Datenträger wie USB-Sticks oder externe Festplatten.
Prüfen Sie, ob für Ihre Datenträger eine Verschlüsselung aller Daten in Frage kommen. Mittlerweile können die Betriebssysteme von sich aus eine Festplattenverschlüsselung einrichten, wenn man dem zustimmt.
microsoft.de Was ist Geräteverschlüsselung?
microsoft.de Aktivieren der Geräteverschlüsselung
2.) Halten Sie Ihre Software auf dem neuesten Stand!
Updates und Sicherheitswarnungen der verwendeten Software können lästig sein – allzugerne werden diese Meldungen "weggeklickt" und ignoriert. Aber: Sicherheitslücken machen Systeme und Software unsicher. Dadurch können Angreifende Ihre Geräte kompromittieren. Um dies zu verhindern, machen Sie regelmäßige Updates, erst recht, wenn Ihre Software Sie daran erinnert! Besondere Priorität haben das Betriebssystem, der Internet-Browser und PDF-Software, weil diese am meisten gefährdet sind. Achten Sie darum immer auf Sicherheitshinweise.
3.) Vorsicht bei der Nutzung von externen/mobilen Datenträgern!
Von USB-Sticks, Festplatten anderer und ähnlichen Medien können Gefahren ausgehen. Diese können unbemerkt gefährliche Schadsoftware in das eigene (Uni-)Netzwerk einspielen. Denken Sie daran: Schließen Sie gefundene USB-Sticks auf keinen Fall an Ihren Rechner an! Und seien Sie vorsichtig bei Speichermedien von Kolleg*innen, Freundinnen, Bekannten.
4.) Verwenden Sie sichere Passwörter!
Wichtig ist: Nicht überall dasselbe Passwort verwenden. Sonst können bei Hackingangriffen gefundene Passwörter auch zum erfolgreichen Hacking weiterer Benutzerkonten und Systeme verwendet werden. Wenn Sie für das Online-Shopping dasselbe Passwort verwenden wie für Ihre dienstliche Mail-Adresse, könnten Angreifende dies direkt bei mehreren Diensten ausnutzen, sobald auch nur eines Ihrer Konten gehackt wurde.
Weitere Tipps zur Wahl eines sicheren Passworts beziehungsweise wie man Passwörter sicher mit Hilfe von Passwort-Safe-Apps speichern kann, finden Sie auf unserer
Übrigens: Bei vielen Webdiensten wird mittlerweile auch der Login mit dem eigenen Google- oder Facebook-Account ermöglicht. Aus Sicherheitsgründen sollte man davon aber Abstand nehmen. Warum? Wenn Ihr Facebook- oder Google-Account kompromittiert wird, hätten die Angreifenden auch gleich Zugriff auf die vielen anderen Dienste, die Sie mit diesem Account nutzen. Dies sollte natürlich vermieden werden.
5.) Geben Sie Zugangsdaten nie weiter!
Egal aus welchem Grund: Geben Sie Passwörter oder andere Zugangsdaten niemals an andere weiter! Die Daten Ihres Benutzerkontos gehören ausschließlich Ihnen und dürfen nicht an andere weitergegeben werden – auch nicht für den WLAN- oder VPN-Zugang. Die Weitergabe von Zugangsdaten kann zur Sperrung Ihres Accounts führen und darüberhinaus arbeitsrechtliche Konsequenzen haben!
Für Gäste Ihrer Einrichtung können in einem solchen Fall Gast-Accounts oder WLAN-Accounts beantragt werden.
6.) Sichern Sie Ihre Daten regelmäßig!
Eine regelmäßige Sicherung Ihrer Daten ist wichtig, damit Sie bei Hardwaredefekten oder anderen Fehlern keine Informationen verlieren. Wer kein Backup vornimmt, läuft Gefahr, bei Störungen ohne Daten dazustehen. Denken Sie daran: Auch externe Datenträger können kaputtgehen! Und USB-Sticks sind besonders anfällig für Datenverluste, sie können beziehungsweise sollten also zur Datensicherung nicht verwendet werden.
Allgemeine Informationen: heise.de Was ist ein Backup?
Backup unter Windows 10: heise.de Windows Backup erstellen
Backup unter MacOS mit "TimeMachine": apple.com TimeMachine Backup einrichten
An der Uni Köln steht außerem das Backupsystem TSM zur Verfügung (Hinweis: Die Nutzung erfordert aber einiges an Fachwissen und ist eher für fachkundige User*innen zu empfehlen).
7.) Gehen Sie bewusst mit (sensiblen) Daten um!
Behandeln Sie insbesondere personenbezogene Daten und vertrauliche Daten mit Sorgfalt. Dies bedeutet: Speichern Sie Daten nur auf vertrauenswürdigen Datenträgern wie SoFS oder internen Netzlaufwerken. Und achten Sie auf die Dienste, die Sie zur Datenspeicherung nutzen, denn: Auf Dropbox und externen Cloudspeichern haben sensible Daten nichts verloren!
Falls Sie unsicher sind, welche Daten Sie wo speichern dürfen, wenden Sie sich gern an den RRZK-Helpdesk, um diese Fragen zu klären oder gegebenenfalls an die richtige Beratungsstelle verwiesen zu werden.
Und: Geben Sie nicht leichtfertig Informationen heraus! Überlegen Sie, ob die Herausgabe von Informationen zum Sachverhalt passt oder ob man nicht "zuviel verrät". Dies betrifft nicht nur die Informationen im Internet, sondern ebenso Anrufe oder persönliche Gespräche.
Richtiger Umgang mit Daten bedeutet auch zu wissen, wie man Daten richtig, vollständig und unwiederherstellbar löscht. Einige Hinweise sind auf diesen Seiten von heise.de zusammengestellt.
8.) Phishing und Spam: Seien Sie misstrauisch!
Es gibt sie schon seit vielen Jahren: Phishing- und Spam-Mails. In den letzten Monaten hat die Anzahl von Phishing-Attacken weltweit nachweislich zugenommen – auch an der Universität zu Köln. Seien Sie vorsichtig, wenn jemand Sie per E-Mail unter Druck setzt, insbesondere wenn Sie zur Eingabe Ihrer Daten auf einer Webseite aufgefordert werden – beispielsweise unter dem Vorwand, Ihr Benutzerkonto werde sonst gesperrt. Achten Sie darauf, um welche Webseite es sich handelt, prüfen Sie die URL, also die Internetadresse dieser Seite genau.
Unsere Verhaltenshinweise zu Phishing finden Sie auf unserer Seite "Was ist Phishing?" Wenn Sie wissen wollen, wie Phishing-Mails aussehen, haben wir Ihnen hier einige Beispiele für Phishing-Mails an der Uni Köln aufgelistet.
Achten Sie außerdem auf die besonders gefährliche Variante des sogenannten Spear-Phishings!
Wie Sie sich grundsätzlich gegen Phishingmails und andere Bedrohungen schützen können, hat das BSI auf seinen Webseiten zusammengefasst: bsi.de Methoden der Cyberkriminalität: Spam, Phishing & Co.
Übrigens: E-Mails zu fälschen ist so einfach wie das Versenden einer Postkarte! Sofern Sie unsicher sind, ob eine E-Mail wirklich von den genannten Urheber*innen stammt, fragen Sie bei der jeweiligen Person nach! Ein Telefonanruf kann schnelle Klarheit bringen und Schlimmeres verhindern!
9.) Dienst / Privat / Administration: Arbeiten Sie mit getrennten Benutzerkonten!
Trennen Sie Berufliches von Privatem – auch in der IT. Richten Sie für Dienst und Privates getrennte Benutzerkonten ein, so dass auch dort Ihre Daten und Ihre Software voneinander getrennt genutzt werden können. Und: Verwenden Sie möglichst ein eingeschränktes Benutzerkonto!
Unter MacOS und Linux ist dies bereits seit Jahren ein Standard. Aber unter Windows 10 muss dies selbstständig von Ihnen eingerichtet werden:
Wie das geht, steht auf den Webseiten von Microsoft beschrieben. microsoft.com Einrichten eines lokalen Benutzerkontos.
10.) Fragen Sie nach! Informieren Sie sich!
Wenn Sie unsicher sind, sei es durch unbekannte Fehlermeldungen oder "verdächtige" Nachrichten, zögern Sie nicht, die zuständigen Hilfestellen (zum Beispiel den RRZK-Helpdesk) um Rat zu fragen. Auf der Startseite des RRZK werden bei größeren Phishing-Attacken auch entsprechende Hinweise veröffentlicht. Werfen Sie dort zunächst einen Blick auf die Informationen über mögliche Vorfälle.
Wichtig ist: Lassen Sie sich nicht unter Druck setzen, denn in Drucksituationen lassen sich Entscheidungen nicht immer leicht fällen oder führen zu Fehlentscheidungen. Fragen Sie lieber einmal zu viel nach, als zu wenig. Und haben Sie keine Sorge vor unverständlichen Reaktionen. In der Informationssicherheit gilt: Lieber einmal mehr Vorsicht walten lassen, bevor etwas passiert!
Aktuell:
Informationen zu Tools für kollaboratives Arbeiten im Homeoffice
Kontakt
Bei Fragen und für individuellen Support wenden Sie sich bitte an den
RRZK-Helpdesk