Nachricht vom

Die Universität erlebt aktuell eine neue Welle an Phishingmails, die fälschlicherweise den Anschein erwecken, von realen Uni-Absender:innen zu kommen. Der IT-Sicherheitsbeauftragte Steffen Rienecker spricht im Interview mit dem Universitätsmagazin über die Hintergründe dieser E-Mails, wie man sie erkennt und sich verhalten sollte.

Wir erleben gerade eine neue Welle an Phishingmails, die teilweise eine reale E-Mail-Adresse der Universität als Absender tragen. Wie bewerten Sie die aktuelle Situation und was steckt dahinter?

Wir beobachten derzeit tatsächlich eine Zunahme von Phishing- und Spam-Mails, die an die E-Mail-Adressen der Universität gesendet werden. Konkret wird der IT-Support oder eine vorgesetzte Stelle vorgetäuscht, um die Empfänger:innen zur Preisgabe ihrer Login-Daten aufzufordern. Erbeutete Zugangsdaten werden unter anderem dazu genutzt, um umgehend weitere Phishing- und Spam-Mails von betroffenen Mailaccounts zu versenden. Diese Angriffe laufen typischerweise in Wellen mit massenhaftem Mailversand ab. Daher ist es derzeit besonders wichtig, eingehende E-Mails sorgfältig zu prüfen.      

Kurz und knapp: Welche drei Dinge sollte ich checken, wenn mir eine E-Mail merkwürdig vorkommt, und ich nicht weiß, ob es sich um eine Phishingmail handelt?

E-Mails sind eine intensiv genutzte, aber prinzipiell sehr unsichere Kommunikationsform. Das wird von Cyberkriminellen häufig ausgenutzt. Diese drei Aspekte sollten Sie unbedingt bei jeder E-Mail überprüfen:

  1. Wer ist der Absender der E-Mail?
    Der Absender kann sehr einfach gefälscht werden. Überprüfen Sie die E-Mail-Adresse des Absenders und nicht nur den Absendernamen. Der Name kann beliebig geändert werden. Konkrete Hinweise mit Abbildungen haben wir dafür schon einmal zusammengetragen.
  2. Achten Sie auf verdächtige Inhalte der E-Mail.
    Unser Universitätsrechenzentrum oder die Administrator:innen sollten Sie nicht nach Passwörtern fragen. Seien Sie skeptisch, wenn Sie aufgefordert werden, sich irgendwo einzuloggen, Überweisungen zu tätigen oder zum Beispiel Geschenkkarten zu kaufen. Im Zweifel kontaktieren Sie den vermeintlichen Absender auf einem anderen Weg, jedoch nicht als Antwort auf die empfangene E-Mail.
  3. Schauen Sie bei Links auf Webseiten, wohin diese tatsächlich führen.
    Bei Weblinks lässt sich die eigentliche Zieladresse leicht verschleiern. Überprüfen Sie Links, bevor Sie draufklicken. Wie Sie gefälschte Links erkennen, haben wir im Unimagazin erklärt. 

Fast auf den Tag genau vor einem Jahr wurde das Institut für Medizinische Informatik, Statistik und Epidemiologie (IMISE) Opfer eines Ransomware-Angriffs. Da spielten Phishingmails zwar keine Rolle, aber welche Lehren wurden für die Universität aus diesem IT-Sicherheitsvorfall gezogen und was hat sich geändert?

Die Sicherheitsvorfälle der letzten Zeit zeigen zunächst einmal sehr deutlich, wie konkret die Bedrohungen im Cyberraum für uns sind und welche immensen Probleme und Schäden diese Vorfälle verursachen können. Der Schutz vor Cyberangriffen ist sehr vielfältig und Informationssicherheit muss auf mehreren Ebenen gedacht werden.

Das IMISE und das Zentrum für Klinische Studien (ZKS) haben nach dem Vorfall ihre Sicherheitskonzepte überarbeitet. Einzelne Maßnahmen zur Erhöhung der Informationssicherheit sind auch schon vor diesem Vorfall geplant und umgesetzt worden. Unser Universitätsrechenzentrum hat beispielsweise technische Sicherheitsmaßnahmen in den zentralen Speichersystemen und dem zentralen E-Mail-System implementiert. Auf organisatorischer Ebene wurde zum Beispiel eine Dienstanweisung zur Informationssicherheit für die zentrale Universitätsverwaltung und die Stabsstellen des Rektorats erlassen. Auf strategischer Ebene hat sich die Universität im Hochschulentwicklungsplan den Aufbau eines Informationssicherheitsmanagementsystems als Ziel gesetzt.

Auf all diesen Ebenen gibt es jedoch noch jede Menge zu tun. Informationssicherheit ist kein Zustand der erreicht werden kann, sondern ein Prozess der ständig überprüft und angepasst werden muss.

 

Kommentare

Keine Kommentare gefunden!

Ihr Kommentar

Hinterlassen Sie gern einen Kommentar. Bitte beachten Sie dafür unsere Netiquette.