Emotet – Ein Fallbeispiel für Bedrohungen
Dr. Christian Böttger, TU Braunschweig, 17.6.2021, 10:00
Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engineering“ mit gefährlicher Schadsoftware (Advanced Persistent Threats APT).
Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurden bisher insbesondere, aber nicht nur, die Banking-Trojaner „Trickbot“ sowie „Quakbot“. Diese können sich selbstständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.
Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.
Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Es sind bereits mehrere solcher Vorfälle öffentlich bekannt geworden, beispielsweise die Universität Gießen. Gefährdet sich besonders Umgebungen, die zentralisierte Windows-Systeme einsetzen.
Verschlüsselung, Backup, Cloud: Wie schütze ich meine (Forschungs-)daten?
Lukas Härter, Philipps-Universität Marburg, 8.6.21, 10 – 11 Uhr
Je sensibler die Daten desto wichtiger ihr Schutz. So zutreffend diese Aussage auch ist; ein umfassender Schutz von (Forschungs-)daten stellt viele Menschen in ihrem beruflichen Alltag vor große Herausforderungen. Häufig fehlt die Zeit sich damit zu beschäftigen, wie Daten bestmöglich geschützt werden können und es ist nicht immer leicht, Informationen zu den Maßnahmen zu finden, die einen effektiven Schutz von Daten bieten. Auch wenn ein Bewusstsein für Datenschutz und Informationssicherheit vorhanden ist, können durch eine mangelnde Absicherung ganze Projekte ins Wanken geraten. Da liegt es vielleicht auf der Hand, Daten einfach zu verschlüsseln oder, sofern sie jederzeit verfügbar sein müssen, in der Cloud zu speichern. Doch ist es damit tatsächlich getan?
Im Vortrag blicken wir über den Tellerrand hinaus und beschäftigen uns damit, dass ein Tool nur die halbe Miete zum Schutz meiner Daten sein kann. Im Fokus steht die Frage, wie und womit ich meine Daten verarbeite, was ich tun kann um sie zu schützen und wo welche Gefahren lauern. Nach dem Vortrag besteht Gelegenheit zur Diskussion.
Sicherheit im WLAN
Steffen Klemer, GWDG, 14.06.2021, 15:00
Mit unsere Handys, Tablets und Laptops sind wir heute fast durchgängig ‘on’. Irgendwo das Gerät aktiviert, kann fast überall sogleich eine WLAN-Verbindung aufgebaut werden und die Daten können frei aus der und in die weite Welt sausen. Wie erreicht wird, dass auch ohne ein schützendes Kabel als Transportmedium, die Daten sicher sind, soll hier beleuchtet werden. Ein besonderer Fokus liegt auf den Aspekten, die dabei schief gehen können und wie man sich davor schützen kann.
Tücken des Alltags
(Bernhard Brandel, KU Eichstädt-Ingolstadt, 15.06., 14:00 Uhr)
Nicht nur in Studium und Beruf, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen? Was können wir methodisch aus den Situationen an der Hochschule in den Alltag übertragen?
Mit diesen Fragen beschäftigen wir uns in diesem Vortrag, gewürzt mit zahlreichen typischen und weniger typischen Beispielen aus dem Alltag, der Welt und dem Internet der Dinge.
Messenger – Datenschutz und Informationssicherheit
Holger Beck, Uni Göttingen/GWDG, 16.06.2021, 11:00
WhatsApp, Signal, Telegram, Threema und andere Messenger-Dienste werden von Milliarden von Nutzern eingesetzt. Schneller und bequemer Austausch von Nachrichten, Bildern, Videos und Dateien und meist auch gute Erreichbarkeit von Kommunikationspartner tragen dazu bei, dass niemand mehr auf solche Dienste verzichten möchte. Für Skeptikern kommt der Druck hinzu, mitmachen zu müssen, um nicht im Abseits zu stehen.
Der Beliebtheit gegenüber stehen Fragen zu Datenschutz und Informationssicherheit der Messenger. Die Diskussionen gehen hier manches Mal hoch her, wobei viele Meinungen nicht immer zu mehr Klarheit beitragen. Der Vortrag soll positive wie negative Aspekte für Datenschutz und Informationssicherheit aufarbeiten und damit dazu beitragen, Risiken und Chancen besser einzuschätzen und Messenger angemessen zu nutzen (oder auch einmal darauf zu verzichten).
E-Mail Sicherheit
Dr. Christian Böttger, TU Braunschweig, 10.6.2021, 14:00
- E-Mail-Gefahren durch Phishing: Überblick und was ist das?
- Verschiedene Vorgehensweisen der Angreifer
- Mögliche Ziele der Angreifer
- Verschiedene Angriffstypen und ihre Auswirkungen
- Schutzmaßnahmen: was können Sie dagegen tun?
- mit realen Beispielen
- Informationsquellen für weitergehende Informationen
Sichere Passwörter
Dr. Christian Böttger, TU Braunschweig, 14.6.2021, 14:00
- Warum Passwörter?
- Wie wähle ich ein sicheres Passwort?
- Wie bewahre ich Passwörter auf?
Guided Online Tours der Online Tools des GITZ
Leonard-Jari Zurek, Christian Böttger, TU Braunschweig, 8.6., 14:00
Wir stellen Ihnen die verschieden Online-Dienste des GITZ vor und zeigen Ihnen, wo sie weitere Informationen zur Informationssicherheit finden.
Die 11 goldenen Regeln der IT-Sicherheit
Christian Böttger, TU Braunschweig, 15.6., 15:00
Wir zeigen Ihnen, welche 11 (einfachen) Punkte Sie beachten sollten, um ein Grundniveau an Informationssicherheit an Ihrem Arbeitsplatz und zu Hause zu erreichen.
Die 4×4 der verbreitesten IT-Sicherheitsirrtümer
Christian Böttger, TU Braunschweig, 18.6., 10:00
Angelehnt an eine Auflistung des Bundesamts für Sicherheit in der Informationstechnik (BSI) behandeln wir heute die jeweils vier wichtigsten Irrtümer zu Informationssicherheit aus den Bereichen “Surfen im Internet“, “E-Mail-(Un)Sicherheit“, “Mobile Geräte” und “Computer / PC-Sicherheit“.