direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

FAQ zum Sicheren Arbeiten mit ZECM-Diensten

Sammlung häufig gestellter Fragen (FAQ) zu Themen der IT-Sicherheit.

Haben Sie auch eine Frage zur sicheren Arbeit mit dem Diensteangebot der ZECM? Dann schicken Sie uns gerne , so dass wir die FAQ nach und nach um weitere Themen ergänzen können.

allgemeine IT-Security

Was ist Malware?

Malware ist die Abkürzung für "Malicious Software", welche versucht die Funktion Ihres Geräts zu beeinträchtigen, Daten von Ihrem Rechner zu stehlen oder sogar die Kontrolle über Ihr Gerät zu erlangen. Im weiteren dient sie häufig als Ausgangspunkt für weitere Aktivität und Angriffe auch auf andere Ressourcen einer Institution. Im Deutschen wird "Malware" auch als "Schadsoftware" bezeichnet.

In den letzten Jahren wird Schadsoftware häufig durch über E-Mail verbreitete MS-Office-Dateien aktiv. Dabei befinden sich präparierten Office-Dateien meist im Anhang der E-Mail oder sollen heruntergeladen werden, indem in der E-Mail darauf verlinkt wird. Häufig befinden sie sich auch in einer ZIP-Datei. Anschließend sollen Anwender*innen unter einem Vorwand dazu verleitet werden, Makros zu aktiveren (Schaltfläche "Inhalt aktivieren"). Um die Anwender*innen zu diesem Schritt zu bewegen, wird häufig so getan, als ob das Dokument sonst nicht korrekt angezeigt werden könne ("This document is protected", "Dieses Dokument wurde in einer älteren Version von Word erstellt") und Anweisungen gegeben, wie angeblich Abhilfe geschaffen werden könne. Durch einen Klick auf die Schaltfläche "Inhalt aktivieren" wird die Schadsoftware aktiv und weitere Schadsoftware nachgeladen.

Sobald die Malware sich auf dem Computer befindet, startet sie ihren Angriff: Keylogger zeichnen beispielsweise jeden Tastenanschlag auf, um Benutzernamen, Kennwörtern und anderen vertraulichen Daten zu ergattern. Trojaner tarnen sich als nützliche oder harmlose Software, um Benutzer*innen dazu zu verleiten, sie zu öffnen und ihnen Zugriff auf Systemdateien oder die Möglichkeit zum Herunterladen weiterer Malware zu gewähren.

Wenn Ihr Computer langsam läuft oder ungewöhnliche Aktionen ausführt, ist er möglicherweise mit Malware infiziert. Bitte schalten Sie Ihren Rechner in einem solchen Fall am besten aus, um weiteren Schaden abzuwenden und informieren Sie Ihre zuständige IT-Administration.

Was ist Ransomware?

Ransomware ist von Kriminellen zu Zwecken der Erpressung eingesetzte Schadsoftware. Sie dient in der Regel dazu, Daten einer Institution unbrauchbar zu machen und diese häufig auch zuvor zu den Kriminellen abfließen zu lassen. Im Anschluss soll die Institution Lösegeld bezahlen, damit diese Daten (angeblich) wieder in einen brauchbaren Zustand versetzt werden können. Häufig wird mittlerweile auch damit gedroht, die Daten ansonsten im Internet zu veröffentlichen.

 

 

Phishing

Was ist Phishing?

Phishing setzt sich aus „Passwort“ und „Fishing“ zusammen und bezeichnet das Ausspähen von Passwörtern und anderen vertraulichen Informationen. Als IT-Service-Zentrum, als IT-Support, als Systemadministrator oder als Kollegin oder Kollege getarnt fordern gefälschte E-Mails zum Beispiel zu einer Aktualisierung des Passworts auf. Die Website, auf die in der E-Mail per Link verwiesen wird, und auf der Zugangsdaten eingegeben werden sollen, ist dabei ebenfalls gefälscht.
Häufig wird versucht, den Webauftritt oder die E-Mail-Login-Seite der TUB nachzuahmen. Teilweise wird auch versucht, der Webauftritt verbreiteter Dienste wie Sharepoint nachzuahmen. Sobald das Passwort auf dieser gefälschten Webseite eingegeben wird, fällt es in die Hände der Angreiferinnen oder Angreifer.

Wie erkenne ich Phishing?

Wenn Sie eine E-Mail enthalten, auf die mindestens eines der folgenden Merkmale zutrifft, sollten Sie misstrauisch werden:

  • Der Text der Mail gibt dringenden Handlungsbedarf vor und stellt angebliche negative Folgen in Aussicht, falls nicht gehandelt wird, beispielsweise: "Ihr Kennwort läuft ab. Wenn Sie es nicht innerhalb von 12 Stunden ändern, wird Ihr Konto gesperrt und Sie können keine E-Mails mehr empfangen."
  • Sie werden aufgefordert, vertrauliche Daten wie Ihr Passwort oder eine TAN einzugeben.
  • Die E-Mail enthält einen Link (oder ein Formular)
  • Die E-Mail scheint von einer bekannten Person oder Organisation zu stammen, jedoch kommt Ihnen das Anliegen ungewöhnlich vor
  • Die Anrede ist unpersönlich
  • Die Absender-E-Mail-Adresse erscheint falsch oder ungewöhnlich.

Wie verhalte ich mich, falls ich eine E-Mail erhalten habe, bei der es sich um Phishing handeln könnte?

  • Folgen Sie keinen Links in E-Mails, wenn Sie zur Eingabe von vertraulichen Daten wie Passwörtern aufgefordert werden.
  • Wenn Sie eine E-Mail mit einem Link enthalten, dann geben Sie auf der verlinkten Webseite keine Zugangsdaten ein.
  • Rufen Sie im Zweifel die Webseite der Einrichtung durch manuelles Eingeben der Adresse (z.B. „www.tu-berlin.de“) im Web-Browser auf. Geben Sie keine Zugangsdaten auf Webseiten ein, auf die Sie per Link in E-Mails gelangten.

Wie erkenne ich, ob ein Link auf eine echte oder gefälschte TU-Webseite verweist?

Die Zentraleinrichtung Campusmangement oder der IT-Support der TU wird Ihnen keine E-Mails schicken, die einen Link auf eine Seite enthalten, auf der sie sich einloggen sollen.

Generell sollten Sie jeden Link in E-Mails vor dem Aufruf sorgsam prüfen. Viele Verdachtsmomente sind auch für Laien erkennbar. Stutzig sollten Sie zum Beispiel werden, wenn die Internetadresse zwar den Namen der jeweiligen Institution enthält, aber in Verbindung mit ungewöhnlichen Zahlen oder Zeichenkombinationen wie in "tu-berlin-x35.de" oder "tu-berlin.secure-login.site".

Was mache ich, wenn ich meine Zugangsdaten bereits auf einer Phishing-Seite eigegeben habe?

  • Bitte melden Sie dies unverzüglich bei cert@tu-berlin.de, damit Maßnahmen zum Schutz Ihrer Daten und von Werten der TU eingeleitet werden können. Ihre Meldung ist nur einem kleinen Personenkreis zugänglich und wird vertraulich behandelt.
  • Bitte ändern Sie außerdem das Passwort Ihres TUB-Kontos! Vergeben Sie bitte ein einzigartiges Passwort, das sie an keiner anderen Stelle verwenden oder verwendet haben.
  • Ändern Sie bitte zusätzlich alle Passwörter von Konten, bei denen Ihre E-Mail-Adresse als Benutzername verwendet wurde.

Ich habe einen Datei-Anhang einer betrügerischen E-Mail geöffnet – was soll ich tun?

Wenn Sie davon ausgehen, dass Sie einen Anhang einer betrügerischen E-Mail geöffnet haben, dann handeln Sie bitte sofort und wie folgt.

  1. Fotografieren Sie die verdächtige Mail nach Möglichkeit mit dem Smartphone ab.
  2. Fahren Sie den Rechner herunter.
  3. Arbeiten Sie nicht mehr mit dem Rechner,
  4. Wenden Sie sich an Ihre*n IT-Administrator*in.
  5. Informieren Sie  und legen Sie das Bildschirmfoto der verdächtigen E-Mail bei.
  6. Falls eine Infektion mit Schadsoftware erfolgt sein sollte, muss der Rechner vor einer erneuten Nutzung komplett neu aufgesetzt werden.

Ich habe eine seltsame Mail von einer oder einem Vorgesetzten bekommen

Wenn Sie eine E-Mail im Namen einer oder eines Vorgesetzten erhalten haben, die Ihnen ungewöhnlich vorkommt und dabei eine oder mehrere der folgenden Merkmale aufweist:

  • Der Absender-E-Mail-Adresse erscheint ungewöhnlich
  • Der Text ist knapp und unpersönlich gehalten
  • Der Text ist in einer anderen Sprache als gewöhnlich verfasst
  • Der oder die Vorgesetzte bittet um Ihre Hilfe oder Unterstützung
  • Es handelt sich angeblich um einen dringenden Fall
  • Im Text steht, dass momentan nicht mit dem Absender oder der Absenderin telefoniert werden könne

...dann könnte es sich um den sog. CEO Fraud ("Chef-Trick") handeln. Ziel ist es meistens, den Empfänger und die Empfängerin letztlich dazu zu verleiten, Zahlungen anzuweisen, z.B. in Form von Geldüberweisungen oder der Durchgabe von Guthaben-Codes.

Die Personalstruktur der betroffenen Einrichtungen wird dabei zuvor häufig über die Website der TU ausgespäht.

Halten Sie im Zweifel telefonisch Rücksprache mit der oder dem Vorgesetzten. Führen Sie im Zweifel keine Handlungen durch, die zu einem Geld- oder Vermögensverlust führen könnten.

Ist eine gefälschte E-Mail auch gefährlich, wenn ich weder auf Links klicke noch Anhänge öffne?

Schadsoftware wird in den allermeisten Fällen erst durch Interaktion aktiv, also dem Klicken auf Links, dem Öffnen von Anhängen und je nach Fall noch weiteren Schritten durch Anwender*innen.

Seien Sie aber auch ohne das Klicken auf Links oder Anhänge vorsichtig, besonders wenn Sie zu weiteren Handlungen an oder jenseits von IT-Systemen aufgefordert werden und angeblich dringender Handlungsbedarf besteht oder ein angeblicher Schaden abgewendet werden soll, besondern wenn Ihnen Stil oder Anlass der E-Mail seltsam vorkommen.

Was kann ich gegen den Erhalt unerwünschter E-Mails tun?

Technisch lässt sich der Empfang von Phishing-, Schadsoftware- oder Spam-Mails leider nicht hinreichend unterbinden.

TU Berlin und Deutsches Forschungsnetz filtern bereits tausende sicher als Spam erkannter Mails täglich aus. Sie selbst können für konkrete Absender oder Textpassagen manuell E-Mail-Filter einrichten. Gegen den Empfang anderer unerwünschter Mails bieten solche Filter aber keinen Schutz. Generell ändern sich Absender und Text gefälschter E-Mails ständig, sodass das Einrichten eigener Filter keinen wirksamen Schutz bietet.

 

 

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe