TU BRAUNSCHWEIG

IT-Sicherheitsinformationen des Gauß-IT-Zentrums


Aktuelle Sicherheitswarnung zu "Emotet" 5.12.2018 - eine neue Dimension der Bedrohung

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. "Emotet" kombiniert die Methode der Spamverteilung "Spear-Phishing mit Methoden des Social Engineering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurde bisher insbesondere, aber nicht nur, der Banking-Trojaner "Trickbot". Dieser kann sich selbsständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Laut BSI sind bereits mehrere solcher Vorfälle vorgekommen.

Infizierte Systeme sind daher sofort durch Ziehen des Netzwerk-Steckers vom Netz zu trennen und sind grundsätzlich als vollkommen kompromittiert zu betrachten. Sie müssen daher komplett neu ausgesetzt werden. Melden Sie sich keinesfalls als Administrator an einem infizierten Rechner an, da sich der Wurm ansonsten mit ihren Administrator-Rechten weiter verbreiten kann.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bittet um Meldungen aller Vorfälle und empfiehlt eine Strafanzeige bei der Polizei. Tun Sie dies bitte nicht selber, sondern informieren Sie uns über gitz-it-sicherheit@tu-braunschweig.de oder über den IT-Service-Desk.

Weiter führende Informationen:



Auch in diesem Jahr hat sich das GITZ wieder am European Cyber Security Month beteiligt: Aktionen und Vorträge 2018

IT-Sicherheit ist nicht nur ein technischer Prozess, eine bestimmte Software – Sicherheit steht und fällt auch mit der Aufmerksamkeit und Achtsamkeit der NutzerInnen.

IT-Sicherheit ist keine Sache der einmaligen Einrichtung, es ist ein laufender Prozess. Daher muss sich jede/r Nutzer/in immer wieder fragen:

  1. Welche Folgen hätte es, wenn die Daten von diesem Gerät in fremde Hände gelangen würden und welche Maßnahmen kann ich treffen, um dies zu verhindern?
  2. Welche Konsequenzen hätte es, wenn wichtige Daten auf diesem Gerät verändert würden, sei es durch böse Absicht oder auch durch technische Fehler und was kann ich dagegen tun?
  3. Was würde geschehen, wenn dieses Gerät plötzlich ausfiele und wie kann ich dem vorbeugen bzw. die Folgen vermindern?

Ausführliche IT-Sicherheitstipps

Eine große Anzahl an IT-Sicherheitstipps für viele Bereiche hat das GITZ im Doku-Wiki, Bereich IT-Sicherheit bereit gestellt. Bitte informieren Sie sich!

Mousepads

Das GITZ hat in den PC-Pool-Räumen Informations-Mousepads verteilt. Für diejenigen, die dem QR-Code auf unseren Mousepads gefolgt sind: hier gibt es dazu die Erläuterungen.

Die Mousepads können auch für eigene Aktionen an der TU genutzt werden, interessierte DV-Koordinatoren wenden sich bitte an den IT-Service-Desk.

Passwortkarten

Unsere Passwortkarten können Sie (ein Paar pro Person) im IT-Service-Desk erhalten (wenn Sie sie nicht selbst drucken möchten, was natürlich auch geht).

Größere Mengen für Aktionen sind nur nach vorheriger Absprache erhältlich, da der Druck der Karten aufwendig und relativ teuer ist. Melden Sie Ihren Bedarf bitte per E-Mail an gitz-it-sicherheit@tu-braunschweig.de an.

Selbstverständlich können Sie weiterhin unseren Passwortgenerator nutzen!

Awareness-Plakate

Falls Sie irgendwo eins unserer Awareness-Plakate gesehen haben: die Sprüche darauf sind weitgehend selbsterklärend, aber trotzdem bieten wir natürlich weitere kurze Erläuterungen dazu hier: Inhalte Awareness-Plakate.

Die Awareness-Plakate können auch für eigene Aktionen an der TU genutzt werden, interessierte DV-Koordinatoren wenden sich bitte an den IT-Service-Desk.

Vorträge zu Themen rund um IT-Sicherheit

Die Ankündigungen für die Vorträge zum European Cyber Security Month (ECSM) finden Sie hier: Informationen zum ECSM 2016Vorträge zum ECSM 2017 Informationen zum ECSM 2018

Das GITZ stellt an dieser Stelle Vorträge zu Themen rund um IT-Sicherheit zum Download zur Verfügung

Die Vorträge stammen aus den Vortragsreihen des GITZ zum ECSM in verschiedenen Jahren.

  1. Vortragsveranstaltung 
    zum Thema „IT-Sicherheitstipps für AnwenderInnen (2016, 2017 auf zwei Tage gesplittet)“,

    durchgeführt von mehreren GITZ Mitarbeitern:
    I.   Die 10 Gebote der IT-Sicherheit 
        
    (Markus Dietrich)
         Video download (2016, HD, 792 MB, nur im TU Netz), Video download (2016, FullHD, 1.49 GB, nur im TU Netz)
         Video download (2017, HD, 1.8 GB)

    II.  Die häufigsten 4×4 IT-Sicherheits-Irrtümer
          (Dr. Christian Böttger)
         Video download (2016, HD, 1.14 GB, nur im TU Netz), Video download (2016, FullHD, 2.25 GB, nur im TU Netz)
         Video download (2017, HD, 3.32 GB)

    III. (un)sichere Passwörter und wie man es besser macht    
          (mit interaktivem Teil) (Sebastian Homann)
         Video download ( Sebastian Homann, 2016, HD, 979 MB, nur im TU Netz), Video download (Sebastian Homann, 2016, FullHD, 1.87 GB, nur im TU Netz) (Video download (Dr. Christian Böttger, 2017, FullHD, 986 MB, zusammen mit "Anti-Phishing")

    IV.  Netzwerksicherheit am Beispiel WLAN 
          (mit Vorführung) (Florian Haake & Jan Pilawa)
         Video download (HD, 910 MB, nur im TU Netz), Video download (FullHD, 1.72 GB, nur im TU Netz) (Video 2017, FullHD, 2.36 GB)
  2. Vortrag zum Thema
    "IT-Forensik für den Hausgebrauch"
    von Dipl.-Inform. Klaus Möller (Senior Consultant), DFN-CERT Services GmbH, Hamburg
    Download des PDF nur hochschulintern (Login nötig)
       Video download (HD, 3.81 GB, nur im TU Netz), Video download (FullHD, 7.40 GB, nur im TU Netz)
  3. Vortrag zum Thema
    "Anti-Phishing"
    von Yasin Piri, Christian Kühn, 2017 (Auszubildende im GITZ)
    PDF-Download
    Video download (Full HD, 2017, 762 MB, zusammen mit "unsichere Passwörter")
  4. Vortrag zum Thema Angriffserkennung in Industrieanlagen     , Christian Wresnegger, Institut für Systemsicherheit
    Video download ( Christian Wresnegger, 2017, FullHD, 3.10 GB)
  5. Vortrag "Die 4x4 verbreitesten IT-Sicherheits-Irrtümer" und "Tipps für bessere Passwörter" (Dr. Christian Böttger, 2018) (PDF)
  6. Vortrag "Phishing und was Sie dagegen tun können!" (Dr. Christian Böttger) 2018) (PDF)

European Cyber Security Month 2017

Auch im Jahr 2017 hat sich das Gauß-IT-Zentrum am European Cyber Security Month (ECSM) beteiligt .

Wir boten Ihnen:

Darüber hinaus werden wieder Awareness-Plakate auf dem Campus aufgehängt. Lesen Sie hier die Details: ECSM2017@GITZ.

Lesen Sie hier unseren Flyer: Flyer (PDF).

Hinweise zur datenarmen Konfiguration von Windows 10

Mit der Einführung von Windows 10 hat Microsoft eine Vielzahl von Diensten eingeführt, die auf den ersten Blick eine Vereinfachung der Nutzung bieten. Diese Dienste stützen sich allerdings auf Daten ab, die von den PCs aus im Hintergrund zu den Microsoft-Servern übertragen werden. Die übertragenen Daten werden in den Standardeinstellungen unter Umständen im Hintergrund ohne Kenntnis der nutzenden Person erfasst. Im Hinblick auf die in der EU Datenschutzgrundverordnung (EU-DSGVO) (die am 25.5.2018 wirksam wird) geforderten Grundsätze „privacy by design“ und „privacy by default“ ist es ratsam, die Einstellungen von Windows 10 anzupassen.

Wir bieten Ihnen hierfür einige Hinweise auf unseren Informationsseiten: Hinweise zur datenarmen Konfiguration von Windows 10

Bitte beachten Sie: Wir empfehlen lediglich Einstellungen, Sie sind selbst für den Schutz ihrer vertraulichen Daten und die Sicherheit ihres Systems verantwortlich. Sie werden außerdem auf eventuell negative Auswirkungen der Einstellungen hingewiesen. Des weiteren können wir nicht garantieren, dass ein so konfiguriertes System den Datenschutzgesetzen genügt - auch hierfür sind Sie selbst verantwirtlich.
Die Empfehlungen sind nicht dazu gedacht, bei jedem System 1:1 umgesetzt zu werden - sie müssen für den jeweiligen Einsatzzweck angepasst werden!

Und was machen andere?


  aktualisiert am 06.12.2018
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang