{"id":18563,"date":"2020-05-22T08:22:14","date_gmt":"2020-05-22T06:22:14","guid":{"rendered":"https:\/\/fedil.lu\/?post_type=publication&#038;p=18563"},"modified":"2020-05-22T10:14:30","modified_gmt":"2020-05-22T08:14:30","slug":"cybersecurity-checklist","status":"publish","type":"publication","link":"https:\/\/fedil.lu\/de\/publications\/cybersecurity-checklist\/","title":{"rendered":"Cybersecurity checklist"},"content":{"rendered":"<p>Sehr geehrte Damen und Herren,<\/p>\n<p>Sehr geehrtes Mitglied,<\/p>\n<p>Die FEDIL m\u00f6chte Sie in Zusammenarbeit mit SECURITYMADEIN.LU auf bestimmte Elemente der Cybersicherheit aufmerksam machen, die ber\u00fccksichtigt werden m\u00fcssen, um die Risiken zu begrenzen und die sich vervielf\u00e4ltigenden und diversifizierenden Cyberangriffe so weit wie m\u00f6glich zu verhindern.<\/p>\n<p>Es ist immer wichtig, die Cybersicherheit im eigenen Unternehmen genau im Auge zu behalten und f\u00fcr ad\u00e4quate Massnahmen zu sorgen. Dies ist im Zusammenhang mit der Coronavirus-Krise aufgrund des massiven R\u00fcckgriffs auf die Telearbeit, die Angreifern M\u00f6glichkeiten er\u00f6ffnet, wichtiger denn je. Telearbeit f\u00f6rdert die Nutzung von E-Mail f\u00fcr die Kommunikation und schafft damit perfekte Bedingungen f\u00fcr E-Mail-Betrugsschemen.<\/p>\n<p>Auch wenn die Zahl der Angriffe nicht wesentlich zunimmt, erlebt eine bestimmte Art von Angriffen in der Tat ein Wiederaufleben, n\u00e4mlich das Phishing. Die CIRCL-Zahlen vom vergangenen Februar zeigen die Bedeutung solcher Angriffe mit 66,7% (siehe Grafik unten). Genau hier liegt das Problem, denn diese Art von Angriffen nutzt den menschlichen Faktor aus und richtet sich direkt an Benutzer, die oft nicht ausreichend vorbereitet sind, um eine betr\u00fcgerische E-Mail zu erkennen. Die Motivation f\u00fcr diese Angriffe ist in erster Linie finanzieller Natur. Das Ziel besteht darin, die gegen ein L\u00f6segeld, die ber\u00fchmte &#8222;L\u00f6segeldforderung&#8220;, erlangten Informationen zu monetarisieren.<\/p>\n<p>Die j\u00fcngsten lokalen Beispiele zielten bisher auf die in der Presse erw\u00e4hnten Unternehmen Cactus und Tarkett ab. Im Fall von Cactus war die Gruppe das Ziel der L\u00f6segeldforderung von REvil. Die von den Hackern gestohlenen Daten wurden im Internet ver\u00f6ffentlicht, um die Gruppe zur Zahlung des geforderten L\u00f6segeldes zu zwingen.<\/p>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18569\" src=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-480x360.png\" alt=\"\" width=\"700\" height=\"525\" srcset=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-480x360.png 480w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-150x113.png 150w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-300x225.png 300w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-600x450.png 600w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01.png 700w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/>\n<p>Es ist daher unerl\u00e4sslich, die Mitarbeiter des Unternehmens f\u00fcr die Risiken zu sensibilisieren, die durch den Missbrauch der Ger\u00e4te, schlechtes Verhalten und die Folgen eines Cyberangriffs entstehen k\u00f6nnen.<\/p>\n<p>Dar\u00fcber hinaus werden, wie in der Grafik unten dargestellt, alle von IT-Infrastrukturen abh\u00e4ngigen T\u00e4tigkeitsbereiche, unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe, anvisiert.<\/p>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18571\" src=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02.png\" alt=\"\" width=\"611\" height=\"393\" srcset=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02.png 1222w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-480x309.png 480w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-768x494.png 768w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-1024x659.png 1024w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-150x96.png 150w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-300x193.png 300w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-600x386.png 600w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-900x579.png 900w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-1200x772.png 1200w\" sizes=\"auto, (max-width: 611px) 100vw, 611px\" \/>\n<p>Folglich erinnert Sie die FEDIL im Folgenden an die von SECURITYMADEIN.LU vorgeschlagenen praktischen Ratschl\u00e4ge:<\/p>\n<p><strong>E-MAILS<\/strong><\/p>\n<p>&#8211; Verwenden Sie gesch\u00e4ftliche E-Mail-Konten anstelle von pers\u00f6nlichen Konten f\u00fcr arbeitsbezogene E-Mails mit pers\u00f6nlichen Daten. Wenn pers\u00f6nliche E-Mails verwendet werden, stellen Sie sicher, dass der Inhalt und die Anh\u00e4nge verschl\u00fcsselt sind, und vermeiden Sie die Verwendung pers\u00f6nlicher oder vertraulicher Daten in den Betreffzeilen.<\/p>\n<p>&#8211; Bevor Sie eine E-Mail versenden, stellen Sie sicher, dass Sie sie an den richtigen Empf\u00e4nger senden, insbesondere bei E-Mails, die gro\u00dfe Mengen an personenbezogenen Daten oder sensiblen pers\u00f6nlichen Daten enthalten.<\/p>\n<p>&#8211; Wenn m\u00f6glich, sollten Sie es vorziehen, jedes Mal verschl\u00fcsselte E-Mails zu versenden.<\/p>\n<p><strong>GER\u00c4TE<\/strong><\/p>\n<p>&#8211; Achten Sie besonders darauf, dass Ger\u00e4te wie USB-Sticks, Telefone, Laptops oder Tablets nicht verloren gehen oder verlegt werden.<\/p>\n<p>&#8211; Verwenden Sie vorzugsweise den professionellen Computer. Wenn dies nicht m\u00f6glich ist, suchen Sie nach Updates, bevor Sie den Heimcomputer benutzen. Richten Sie getrennte Konten f\u00fcr Familienmitglieder ein.<\/p>\n<p>&#8211; Stellen Sie sicher, dass jedes Ger\u00e4t \u00fcber die erforderlichen Aktualisierungen verf\u00fcgt, z. B. Betriebssystem-Updates (wie iOS oder Android) und Software-\/Virenschutz-Updates.<\/p>\n<p>&#8211; Stellen Sie sicher, dass der Computer, Laptop oder das Ger\u00e4t an einem sicheren Ort verwendet wird, z.B. an einem Ort, an dem man es sehen kann, und minimieren Sie, wer sonst noch den Bildschirm sehen kann (insbesondere wenn die Person mit sensiblen pers\u00f6nlichen Daten arbeitet).<\/p>\n<p>&#8211; Sperren Sie das Ger\u00e4t, wenn es aus irgendeinem Grund unbeaufsichtigt bleiben soll.<\/p>\n<p>&#8211; Stellen Sie sicher, dass die Ger\u00e4te ausgeschaltet, verriegelt oder sorgf\u00e4ltig aufbewahrt werden, wenn sie nicht in Gebrauch sind.<\/p>\n<p>&#8211; Sperren Sie die Kamera, wenn sie nicht verwendet wird.<\/p>\n<p>&#8211; Verwenden Sie wirksame Zugangskontrollen (wie Multi-Faktor-Authentifizierung und starke Passw\u00f6rter) und gegebenenfalls Verschl\u00fcsselung, um den Zugriff auf die Kamera einzuschr\u00e4nken und das Risiko zu verringern, wenn ein Ger\u00e4t gestohlen wird oder verloren geht.<\/p>\n<p>&#8211; Wenn ein Ger\u00e4t verloren geht oder gestohlen wird, ergreifen Sie sofort Ma\u00dfnahmen, um nach M\u00f6glichkeit eine ferngesteuerte Speicherl\u00f6schung zu gew\u00e4hrleisten.<\/p>\n<p><strong>CLOUD UND NETZZUGANG<\/strong><\/p>\n<ul>\n<li>Konfigurieren Sie die Ger\u00e4te im Vorfeld, indem Sie Tools wie Firewalls und IT-Hygieneregeln einrichten.<\/li>\n<li>Verwenden Sie ein virtuelles privates Netzwerk (VPN), um eine direkte und sichere Verbindung mit dem internen Netzwerk des Unternehmens zu gew\u00e4hrleisten und den Datentransfer vor b\u00f6swilligen Handlungen zu sch\u00fctzen.<\/li>\n<li>Stellen Sie keine Verbindung zu einem \u00f6ffentlichen Wi-Fi-Netzwerk her, weder unbekannt noch unkontrolliert. Diese Netzwerke werden h\u00e4ufig von b\u00f6swilligen Akteuren als bevorzugte Angriffsvektoren benutzt, um Unternehmen \u00fcber ihre Mitarbeiter ins Visier zu nehmen.\n<ul>\n<li>Verbinden Sie sich mit 3G- oder 4G-Netzen, wenn Sie keinen Zugang zu einer sicheren Wi-Fi-Verbindung haben.<\/li>\n<\/ul>\n<\/li>\n<li>Verwenden Sie so weit wie m\u00f6glich nur die vertrauensw\u00fcrdigen Netzwerke oder Dienste der Organisation und befolgen Sie alle organisatorischen Regeln und Verfahren bez\u00fcglich Cloud- oder Netzwerkzugang, Verbindung und Datenaustausch.<\/li>\n<li>Wenn Sie ohne Cloud- oder Netzwerkzugang arbeiten, stellen Sie sicher, dass alle lokal gespeicherten Daten ordnungsgem\u00e4\u00df und sicher gesichert sind.<\/li>\n<li>Fernzugriffssoftware (wie z.B. TeamViewer) sollte sehr vorsichtig und nur von autorisierten Mitarbeitern verwendet werden. Es sollte immer aktualisiert und nur dann verwendet werden, wenn es absolut notwendig ist.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Zuverl\u00e4ssigkeit von Videokonferenzplattformen. Insbesondere dort, wo Dateien gespeichert werden, wenn sie \u00fcbertragen werden. Dasselbe gilt f\u00fcr Datei\u00fcbertragungsplattformen.<\/li>\n<\/ul>\n<p><strong>VIDEOKONFERENZ<\/strong><\/p>\n<p>Der Einsatz von Videokonferenzen birgt auch Risiken. Es gibt haupts\u00e4chlich 3 Arten von Risiken:<\/p>\n<p>&#8211; Das Hauptrisiko, das es abzudecken gilt, ist der Datenverlust durch passives und unbefugtes Abh\u00f6ren vertraulicher Gespr\u00e4che.<\/p>\n<p>&#8211; Risiken im Zusammenhang mit der Verletzung der Privatsph\u00e4re infolge eines Missbrauchs, Konfigurations- oder Softwarefehlern, die z.B. erlauben: die Kontrolle \u00fcber die Kamera des Organisators ohne sein Wissen zu \u00fcbernehmen, den Anruf aufzuzeichnen oder die Daten des Benutzerkontos ohne Genehmigung an Dritte zu senden.<\/p>\n<p>&#8211; Austausch von Dokumenten, Pr\u00e4sentationen, Notizen und anderen Chat-Nachrichten (zus\u00e4tzlich zur Sprache), die sensible Informationen enthalten und auf unkontrollierten Servern landen k\u00f6nnen.<\/p>\n<p>Wir laden Sie ein, den Empfehlungen von SECURITYMADEIN.LU zu folgen, um die Risiken unter dem folgenden Link zu begrenzen: <a href=\"https:\/\/securitymadein.lu\/news\/visioconf%C3%A9rence-et-cybers%C3%A9curit%C3%A9-les-bonnes-pratiques\/\">VIDEOKONFERENZEN UND CYBERSICHERHEIT: WIE LASSEN SICH DIE RISIKEN BEGRENZEN?<\/a><\/p>\n<p>Dar\u00fcber hinaus ist anzumerken, dass die Angreifer versuchen, die Coronavirus-Krise auszunutzen, indem sie sich die durch COVID-19 erzeugte Angst und Unsicherheit zunutze machen. Nachstehend finden Sie eine nicht ersch\u00f6pfende Liste von F\u00e4llen, mit denen Sie m\u00f6glicherweise konfrontiert werden.<\/p>\n<ol>\n<li>Coronavirus-Websites: Einige Angreifer entwerfen Coronavirus-bezogene Websites, um Sie zum Herunterladen einer Anwendung einzuladen, die Sie \u00fcber die Situation auf dem Laufenden h\u00e4lt. Aber das ist eine Falle!<\/li>\n<li>Sicherheitsmassnahmen gegen Coronavirus: Sie sind eingeladen, ein pdf mit Tipps zum Schutz vor dem Virus herunterzuladen. Aber die pdf-Datei enth\u00e4lt b\u00f6sartigen Code&#8230;<\/li>\n<li>Gef\u00e4lschtes Antivirenprogramm gegen Coronavirus: Wenn Sie es installieren, erzeugt es Hintert\u00fcren auf Ihrem Computer.<\/li>\n<li>Nachahmer, die sich als das Rote Kreuz ausgeben, verkaufen COVID-19-Tests zu Hause.<\/li>\n<li>Eine gef\u00e4lschte Nachricht von der WHO (Weltgesundheitsorganisation) installiert Spyware auf Ihrem Computer.<\/li>\n<li>Erpressung durch E-Mails, die Sie mit einem Coronavirus zu infizieren drohen.<\/li>\n<li>Telefonscherze von der CDC, in denen die Leute aufgefordert werden, die COVID-19-Impfstoffe zu reservieren.<\/li>\n<li>Betr\u00fcger, die 1.000-Dollar-Schecks als Wirtschaftshilfe f\u00fcr den Fall einer Pandemie versprechen.<\/li>\n<li>Verschiedene &#8222;Bleiben Sie sicher vor Coronavirus&#8220;-Betr\u00fcgereien.<\/li>\n<li>COVID-19-Reduktionscodes zum Verkauf von Malware und gef\u00e4lschten Produkten.<\/li>\n<li>Sofortige Kommunikationsplattformen sind die Hauptziele von Cyberkriminellen.<\/li>\n<li>In diesem Zusammenhang ist auch die Zahl der gef\u00e4lschten Nachrichten im Steigen begriffen.<\/li>\n<\/ol>\n<p>Abschlie\u00dfend m\u00f6chten wir das Auftreten eines weiteren Ph\u00e4nomens hervorheben, das dem Arbeitnehmer den Zugang zum Unternehmensnetzwerk erm\u00f6glicht, dessen Auswirkungen jedoch schwer zu erkennen sind. Das ist die Nutzung der Privatsph\u00e4re und das Versenden von Erpressungs-E-Mails mit dem Betreff &#8222;Ich kenne Ihr Passwort&#8220;. Der Angreifer behauptet, kompromittierende Informationen \u00fcber die Person zu haben und verlangt die Zahlung eines L\u00f6segeldes. Wir empfehlen Ihnen dringend, Ihre Mitarbeiter auf diese Art von Angriffen aufmerksam zu machen und sie aufzufordern, die Empfehlungen von SECURITYMADEIN.LU zu befolgen: <a href=\"https:\/\/securitymadein.lu\/news\/sextortion-scam-e-mails-i-know-your-password\/\">https:\/\/securitymadein.lu\/news\/sextortion-scam-e-mails-i-know-your-password\/<\/a>SEXTORSIONS-BETRUGS-E-MAILS: &#8222;ICH KENNE IHR PASSWORT&#8220;.<\/p>\n<p>Ob Coronavirus-Krise oder nicht, es ist wichtig, bei der Konsultation von E-Mails und Websites mit \u00e4u\u00dferster Vorsicht vorzugehen, und im Zweifelsfall wird dringend empfohlen, die IT-Abteilung und Cybersicherheitsspezialisten zu konsultieren und zu alarmieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sehr geehrte Damen und Herren, Sehr geehrtes Mitglied, Die FEDIL m\u00f6chte Sie in Zusammenarbeit mit SECURITYMADEIN.LU auf bestimmte Elemente der Cybersicherheit aufmerksam machen, die ber\u00fccksichtigt werden m\u00fcssen, um die Risiken zu begrenzen und die sich vervielf\u00e4ltigenden und diversifizierenden Cyberangriffe so weit wie m\u00f6glich zu verhindern. Es ist immer wichtig, die Cybersicherheit im eigenen Unternehmen genau&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/fedil.lu\/de\/publications\/cybersecurity-checklist\/\" title=\"ReadCybersecurity checklist\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"template":"","class_list":["post-18563","publication","type-publication","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/publication\/18563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/publication"}],"about":[{"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/types\/publication"}],"author":[{"embeddable":true,"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/users\/14"}],"version-history":[{"count":0,"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/publication\/18563\/revisions"}],"wp:attachment":[{"href":"https:\/\/fedil.lu\/de\/wp-json\/wp\/v2\/media?parent=18563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}