<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Phishing &#8211; DID | Dresdner Institut für Datenschutz</title>
	<atom:link href="https://www.dids.de/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dids.de</link>
	<description>Stiftung bürgerlichen Rechts</description>
	<lastBuildDate>Wed, 27 Nov 2024 08:36:24 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dids.de/wp-content/uploads/2022/06/cropped-favicon-did-32x32.png</url>
	<title>Phishing &#8211; DID | Dresdner Institut für Datenschutz</title>
	<link>https://www.dids.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Lage der IT-Sicherheit weiter besorgniserregend</title>
		<link>https://www.dids.de/lage-der-it-sicherheit-weiter-besorgniserregend/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 02 Dec 2024 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20306</guid>

					<description><![CDATA[Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der Bericht 2024 ist nunmehr erschienen und soll einen Überblick über die aktuellen Bedrohungen im Cyberraum sowie die aktuellen Trends der Cyberkriminalität bezogen auf Deutschland geben. Das Ergebnis in der Kürze ... <p class="read-more-container"><a title="Lage der IT-Sicherheit weiter besorgniserregend" class="read-more button" href="https://www.dids.de/lage-der-it-sicherheit-weiter-besorgniserregend/#more-20306" aria-label="Mehr Informationen über Lage der IT-Sicherheit weiter besorgniserregend">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Lage der IT-Sicherheit weiter besorgniserregend" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Bericht 2024</a> ist nunmehr erschienen und soll einen Überblick über die aktuellen Bedrohungen im Cyberraum sowie die aktuellen Trends der Cyberkriminalität bezogen auf Deutschland geben. Das Ergebnis in der Kürze dürfte wohl niemanden überraschen: <em>„Die Lage der IT-Sicherheit in Deutschland war und ist besorgniserregend.“</em> Der heutige Blog-Beitrag soll einige ausgewählte Themen aus dem aktuellen Berichtszeitraum (1. Juli 2023 bis 30. Juni 2024) aufgreifen und darstellen.</p>



<h4 class="wp-block-heading"><br>Von DDoS-Angriffen bis Phishing-Kampagnen</h4>



<p>Einen neuen Trend verzeichnete das BSI bei den sogenannten Distributed Denial-of-Service-Angriffen (kurz: DDoS-Angriffen). Neu ist diese Angriffsart bei weitem nicht. Wir haben uns in der Vergangenheit z. B. mit der Frage befasst <a href="https://www.dids.de/was-tun-wenn-die-smart-home-gerate-nicht-mehr-smart-sind/" target="_blank" rel="noreferrer noopener">„Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?“</a>. Die Neuigkeit, die verzeichnet werden kann, ist ein enormer Anstieg der aufgetretenen DDoS-Angriffe: <em>„Eine herausgehobene Entwicklung war im Berichtszeitraum bei DDoS-Angriffen zu verzeichnen. Insbesondere im ersten Halbjahr 2024 nahmen Qualität und Häufigkeit von DDoS-Angriffen deutlich zu […] Sollte sich der Trend fortsetzen, wäre dies ein Indiz dafür, dass Angreifer gezielt Botnetz-Kapazitäten aufgebaut haben und künftig grundsätzlich mit mehr hochvoluminösen DDoS-Angriffen zu rechnen wäre.“</em></p>



<p>Ein Klassiker der aktuellen Gefährdungsklage bleiben weiterhin Ransomware-Angriffe. Über die operative größte Gefährdung haben wir bereits <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">hier</a> und <a href="https://www.dids.de/schadsoftware/" target="_blank" rel="noreferrer noopener">hier</a> berichtet. In Bezug auf die aktuelle Lage ist insbesondere hervorzuheben, dass eine weitere Professionalisierung der Cyberangriffe hervorzuheben ist. Insbesondere im Bereich der Ransomware spricht man diesbezüglich von einem Massengeschäft „Ransomware-as-a-Service“: </p>



<p><em>„Andererseits wurden aufgrund des geringeren technologischen Aufwandes bei Nutzung von Ransomware-as-a-Service (RaaS) vor allem Ransomware-Angriffe auch zum Massengeschäft: Zunehmend sind die kleinen und mittleren Unternehmen (KMU), aber auch Kommunen, Universitäten und Forschungseinrichtungen betroffen. Dabei gehen die Angreifer nach wie vor oft den Weg des geringsten Widerstandes. Auch wenn gezielte Angriffe auf umsatzstarke Unternehmen registriert werden, suchen sich die Kriminellen tendenziell die am leichtesten angreifbare Opfer aus. Je schlechter Organisationen ihre Angriffsflächen schützen, desto eher werden sie Opfer von Cyberangriffen.“ </em>Zu den bekanntesten Opfern des letzten Jahres zählt vermutlich <a href="https://www.heise.de/news/Ransomware-in-Westfalen-Messe-Essen-und-SIT-NRW-unter-Beschuss-9348855.html" target="_blank" rel="noreferrer noopener nofollow">Südwestfalen-IT</a>.</p>



<p>Ebenso erfreuen sich bei den Cyberkriminellen weiterhin diverse Phishing-Kampagnen großer Beliebtheit, wobei sich die Methoden diesbezüglich leicht verändert haben. Über <a href="https://www.dids.de/das-problem-mit-dem-phishing/" target="_blank" rel="noreferrer noopener">das Problem mit dem Phishing</a> haben wir ebenfalls bereits in unserem Blog berichtet. Für den aktuellen Berichtszeitraum stellt das BSI fest: <em>„Neben bereits bekannten</em> <em>Phishing-Kampagnen im Namen von Banken und Finanzinstituten wurde eine Zunahme von Kampagnen unter missbräuchlicher Nutzung von Markennamen einschlägiger Streamingdienste registriert. Thematisch lehnten sich diese an Maßnahmen zur Verhinderung von unerlaubtem Accountsharing, Änderungen in den Nutzungsbedingungen von Familien-Accounts und Änderungen von Preisen und Zahlungsbedingungen an. Es handelte sich also um</em> <em>Themen, die breit in Gesellschaft und Medien bekannt waren.“</em></p>



<figure class="gb-block-image gb-block-image-74363f4c"><img fetchpriority="high" decoding="async" width="605" height="385" class="gb-image gb-image-74363f4c" src="https://www.dids.de/wp-content/uploads/2024/11/Phishing.png" alt="" title="Phishing" srcset="https://www.dids.de/wp-content/uploads/2024/11/Phishing.png 605w, https://www.dids.de/wp-content/uploads/2024/11/Phishing-300x191.png 300w" sizes="(max-width: 605px) 100vw, 605px" />
<figcaption class="gb-headline gb-headline-db01f825 gb-headline-text"><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Die Lage der IT-Sicherheit in Deutschland 2024</a>. Abbildung: Ausgewählte Phishing-URLs und Phishing-IPs weltweit nach nachgeahmter Branche <br>(openphish, absolute Zahlen)</figcaption>
</figure>



<h4 class="wp-block-heading"><br>Cloud-Computing, aber sicher</h4>



<p>Es wäre verfehlt Cloud-Computing als neuen Schritt in der Digitalisierung zu bezeichnen. Zu große Schritte haben wir – auch in Deutschland – in den vergangenen Jahren gemacht und der Umzug in die Cloud spielt hier eine entscheidende Rolle. Wir lagern heutzutage viele Datenbestände in die Cloud-Dienste aus. Umso wichtiger erscheint daher mit Blick auf die Sicherheitslage die Sicherung dieser Datenbestände: <em>„Im Berichtszeitraum kam es zu mehreren erfolgreichen Ransomware-Angriffen auf Public-Cloud-Dienste, die deren Verfügbarkeit einschränkten. Zudem wurden mehrfach Fälle von Angriffen auf die Vertraulichkeit von Cloud-Diensten durch Identitätsdiebstahl, sowohl der Identitäten der Anwenderinnen und Anwender als auch des Personals des Anbieters, bekannt.“</em></p>



<h4 class="wp-block-heading"><br>Das Zauberwort lautet Resilienz</h4>



<p>Einhergehend mit der Zunahme der Bedrohungen und Gefährdungen war auch ein Anwachsen der Resilienz (Widerstandfähigkeit) spürbar. Das BSI fordert alle Beteiligten auf, zur Stärkung der Resilienz gegen Cyberkriminalität und IT-Sicherheitsvorfälle beizutragen: <em>„Hersteller sollten in Zukunft noch sicherere Produkte bereitstellen, die durchweg nach den Grundsätzen von Security by Design und Security by Default entwickelt und im gesamten Lebenszyklus unterstützt werden. Betreiber sollten die Grundsätze der Cybersicherheit umzusetzen und ihre Systeme so bestmöglich gegen Angriffe und bei Vorfällen schützen. Auch Verbraucherinnen und Verbraucher sind gefordert, Kompetenzen zu Cybersicherheit aufbauen.“</em></p>



<p>Puzzlestücke sind hierbei Strafverfolgungen gegen RaaS, Resilienz in Verwaltung, Kritischer Infrastruktur und nicht zuletzt in Cloud-Infrastrukturen<em>: Cloud-intrinsische Fähigkeiten, wie etwa umfassende Protokollierungs- und</em> <em>Detektionsmöglichkeiten, helfen, etwaige Angriffe zu entdecken und einzudämmen. Der hohe Automatisierungsgrad von Cloud-Diensten erhöht weiterhin die Widerstandsfähigkeit der Anwender gegen Angriffe, etwa durch das frühzeitige Einspielen von Sicherheitspatches und die Bereitstellung von Präventions-, Detektions- und Reaktionsmaßnahmen, welche auf aktuelle Entwicklungen in der Cyberbedrohungslandschaft eingehen.“</em></p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Als Fazit möchten wir noch folgende Aussage des BSI hervorhaben: <em>„Zugleich besteht breiter Handlungsbedarf insbesondere hinsichtlich der Angriffsfläche, die mit der allgemeinen Digitalisierung stetig zunimmt. Jedes Unternehmen, jede Behörde, jede wissenschaftliche oder soziale Einrichtung, jeder Einzelunternehmer – ganz Deutschland ist aufgerufen, eigene Angriffsflächen zu ermitteln und zu schützen. Das ist in historisch gewachsenen IT-Landschaften eine große Herausforderung, aber notwendig, denn die Angreifer suchen beständig nach neuen Angriffsvektoren.“</em></p>



<p>So kurz wie diese Zusammenfassung erscheint, so zutreffend ist diese auch. Selbstverständlich erfolgt in der Europäischen Union zunehmend eine Verrechtlichung der IT-Sicherheit und Cybersicherheit. Die <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:02022L2555-20221227&amp;qid=1732626677491" target="_blank" rel="noreferrer noopener nofollow">NIS-2-Richtlinie</a>, der <a href="https://eur-lex.europa.eu/resource.html?uri=cellar:864f472b-34e9-11ed-9c68-01aa75ed71a1.0020.02/DOC_1&amp;format=PDF" target="_blank" rel="noreferrer noopener nofollow">Cyber Resilience Act</a> und der <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32022R2554" target="_blank" rel="noreferrer noopener nofollow">DORA &#8211; Digital Operational Resilience Act</a> sind nur einige Beispiele für sicherheitsrechtlichen Teil der Datenstrategie der EU. Die rechtlichen Anforderungen sollten und dürfen aber keinesfalls der alleinige Antrieb von Organisationen – gleichgültig welcher Natur – sein, sich mit IT-Sicherheit und Resilienz der eigenen Infrastruktur zu beschäftigten. Vielmehr bedarf es eines gewichtigen Eigeninteresses, zum Beispiel am Schutz der IT-Systeme, der verarbeiteten Informationen und an der Aufrechterhaltung der Geschäftsprozesse. Hierfür ist es unerlässlich die eigenen Schwächen zu kennen und diese gezielt auszumerzen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passkeys &#8211; das Ende der Passwörter!</title>
		<link>https://www.dids.de/passkeys-das-ende-der-passworter/</link>
		
		<dc:creator><![CDATA[Max Just]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Passkey]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Zwei-Faktor-Authentisierung]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=19965</guid>

					<description><![CDATA[In unserem Blog-Beitrag der vergangenen Woche „Doppelt hält besser: Zwei-Faktor-Authentisierung (2FA)“ haben wir bereits dargestellt, dass eine Anmeldung unter ausschließlicher Verwendung von Benutzernamen und Passwort mit Risiken behaftet ist. Während eine Zwei-Faktor-Authentisierung diesen Anmeldevorgang durch ein zusätzliches Merkmal absichert, stellt die Nutzung von Passkeys einen anderen Weg zur Anmeldung dar. ... <p class="read-more-container"><a title="Passkeys &#8211; das Ende der Passwörter!" class="read-more button" href="https://www.dids.de/passkeys-das-ende-der-passworter/#more-19965" aria-label="Mehr Informationen über Passkeys &#8211; das Ende der Passwörter!">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Passkeys - das Ende der Passwörter!" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>In unserem Blog-Beitrag der vergangenen Woche „<a href="https://www.dids.de/doppelt-halt-besser-zwei-faktor-authentisierung-2fa/" target="_blank" rel="noreferrer noopener">Doppelt hält besser: Zwei-Faktor-Authentisierung (2FA)</a>“ haben wir bereits dargestellt, dass eine Anmeldung unter ausschließlicher Verwendung von Benutzernamen und Passwort mit Risiken behaftet ist. Während eine Zwei-Faktor-Authentisierung diesen Anmeldevorgang durch ein zusätzliches Merkmal absichert, stellt die Nutzung von Passkeys einen anderen Weg zur Anmeldung dar. Wie das funktioniert und was dabei zu beachten ist, erfahren Sie im nachfolgenden Beitrag.</p>



<h4 class="wp-block-heading"><br>Wie funktioniert die Anmeldung mit Passkeys?</h4>



<p>Die Verwendung von Passkeys stellt eine passwortlose Anmeldemethode dar und basiert auf dem Verfahren der <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/Arten-der-Verschluesselung/arten-der-verschluesselung.html?nn=131790#doc504772bodyText3" target="_blank" rel="noreferrer noopener nofollow">asymmetrischen Verschlüsselung</a>. Hierbei wird zunächst ein Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel, erzeugt. Der private Schlüssel verbleibt lokal auf dem jeweiligen Endgerät und ist zwingend geheim zu halten. Der öffentliche Schlüssel wird dem jeweiligen Dienst für die Durchführung des Anmeldevorgangs zur Verfügung gestellt. Damit ist die Anmeldung mit Passkeys einerseits grundsätzlich geräte- und nicht personenbezogen und erfordert andererseits für jeden Dienst ein eigenes Schlüsselpaar – ein Sicherheitsgewinn, wenn man bedenkt, wie viele Personen identische Passwörter für unterschiedliche Dienste nutzen.</p>



<p>Sofern die Verwendung von Passkeys für einen Dienst aktiviert und das benötigte Schlüsselpaar erstellt wurde, wird im Rahmen des Anmeldeverfahrens vom jeweiligen Dienst zunächst eine komplexe Rechenaufgabe an das jeweilige Endgerät übermittelt – keine Angst, die löst das jeweilige Endgerät für Sie! Aus der korrekten Antwort erstellt das Endgerät nun mittels des privaten Schlüssels eine digitale Signatur, welche wiederum an den jeweiligen Dienst gesendet wird. Der Dienst überprüft sodann anhand des öffentlichen Schlüssels, ob die digitale Signatur korrekt ist. Ist dies der Fall, ist die Authentifizierung erfolgreich abgeschlossen – alternativ wird der Zugriff auf den Dienst verweigert.</p>



<p>Im Übrigen ist auch im Rahmen des Passkey-Verfahrens die <a href="https://www.dids.de/doppelt-halt-besser-zwei-faktor-authentisierung-2fa/" target="_blank" rel="noreferrer noopener">Zwei-Faktor-Authentisierung</a> anzuwenden. Denn nur aus einer Kombination aus den Faktoren Besitz (des Endgeräts) und Wissen (Geräte-PIN) bzw. Biometrie (Fingerabdruck, Gesicht) wird sichergestellt, dass die Anmeldefunktion beispielsweise im Falle eines Geräteverlusts nicht durch Unbefugte missbraucht wird. Die Abfrage des zweiten Faktors erfolgt in der Regel automatisch im zeitlichen Zusammenhang mit der Lösung der komplexen Rechenaufgabe. Für die Nutzenden des Passkey-Verfahrens entsteht hieraus eine kaum spürbare Verzögerung.</p>



<h4 class="wp-block-heading"><br>Wo kann ich Passkeys nutzen?</h4>



<p>Die Verbreitung von Anmeldeverfahren mittels Passkeys hat in den vergangenen Monaten deutlich zugenommen. So bieten bereits jetzt schon Apple, Amazon, Google, Microsoft, PayPal und eine Vielzahl weiterer Dienste das Passkey-Verfahren an. Eine Auflistung bekannter Diensteanbieter, die das Passkey-Verfahren nutzen, finden Sie <a href="https://passkeys.directory/" target="_blank" rel="noreferrer noopener nofollow">hier</a>. Übrigens kann das Passkey-Verfahren auch dann angewandt werden, wenn die Passkeys auf dem Smartphone abgelegt sind, aber eine Anmeldung an einem PC erfolgen soll. Durch Kommunikation per Bluetooth ist auch eine Anwendung über Gerätegrenzen hinweg möglich.</p>



<h4 class="wp-block-heading"><br>Was passiert, wenn ich mein Endgerät verliere?</h4>



<p>Ein Nachteil der gerätebezogenen Authentifizierung wird im Falle eines Geräteverlustes deutlich. Nur wenn lokale Backups vorhanden sind oder Passkeys in einer Cloud synchronisiert wurden, kann rasch eine Wiederherstellung der Zugänge erfolgen. Darüber hinaus sind alternative Verfahren zum Identitätsnachweis und zum Generieren neuer Passkeys zu nutzen. In selteneren Fällen kann eine Kontaktaufnahme mit dem Diensteanbieter zur Wiederherstellung des Accounts erforderlich sein.</p>



<h4 class="wp-block-heading"><br>Vor- und Nachteile von Passkeys</h4>



<p>Die Nutzung von Passkeys ist einfacher (kein Erfinden <a href="https://www.dids.de/top-passwort-123456/" target="_blank" rel="noreferrer noopener">kreativer Passwörter</a>), schneller und bequemer (kein lästiges Eintippen von kryptischen Zeichenfolgen bei der Anmeldung) sowie deutlich sicherer. Ein ausdrücklicher Vorteil des Passkey-Verfahrens besteht nämlich unter anderem in der <a href="https://www.dids.de/das-problem-mit-dem-phishing/" target="_blank" rel="noreferrer noopener">Phishing</a>-Resilienz, da der private Schlüssel seitens der Nutzenden im Gegensatz zu Passwörtern nicht einfach offengelegt werden kann. Die beliebte Betrugsmethode läuft damit in aller Regel ins Leere.</p>



<p>Ein gleichzeitiger Vor- und Nachteil ist, dass Accounts aufgrund des Gerätebezuges nicht mehr so leicht geteilt werden können. Was bezüglich des privaten Streaming-Dienstes einen echten Nachteil darstellen kann, ist im dienstlichen Kontext insbesondere für die IT-Abteilung und den Informationssicherheitsbeauftragten ein echter Segen. Ein deutlicher Nachteil ist wiederum, dass die Verwendung des Passkey-Verfahrens voraussetzt, dass jede Person einer Organisation über ein mobiles (dienstliches) Endgerät verfügt.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Das Passkey-Verfahren mag zwar zunächst kompliziert erscheinen, die Vorteile – allen voran die Sicherheitsaspekte – überzeugen jedoch. Ein zeitnaher Umstieg sollte ernsthaft in Betracht gezogen werden. Die Tage des weit verbreiteten Passwortschutzes scheinen damit gezählt. Weitere Informationen zum Thema erhalten Sie auch in der Podcast-Folge „<a href="https://www.bsi.bund.de/SharedDocs/Audio/DE/BSI/Update_verfuegbar_Folge40_2024_02_29.html?nn=1107468" target="_blank" rel="noreferrer noopener nofollow">Passkey statt Passwort – was steckt dahinter?</a>“ des Bundesamtes für Sicherheit in der Informationstechnik.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Im Silicon Saxony e.V. nimmt er die Funktion als Leiter des Arbeitskreises <em>Privacy &amp; Security</em> wahr. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:m.just@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lage der IT-Sicherheit in Deutschland</title>
		<link>https://www.dids.de/lage-der-it-sicherheit-in-deutschland/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=19482</guid>

					<description><![CDATA[Das Bundesamt für Sicherheit in der Informationstechnik (BSI) – die oberste Cybersicherheitsbehörde in Deutschland – hat seinen aktuellen Bericht zur Lage der IT-Sicherheit vorgelegt. Eine Übersicht über die wichtigsten Zahlen, Fakten und Daten gibt es hier: Der nachfolgende Beitrag stellt einige der wichtigsten Punkte des Berichts vor. Die Lage im ... <p class="read-more-container"><a title="Lage der IT-Sicherheit in Deutschland" class="read-more button" href="https://www.dids.de/lage-der-it-sicherheit-in-deutschland/#more-19482" aria-label="Mehr Informationen über Lage der IT-Sicherheit in Deutschland">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) – die oberste Cybersicherheitsbehörde in Deutschland – hat seinen aktuellen <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf?__blob=publicationFile&amp;v=6" target="_blank" rel="noreferrer noopener nofollow">Bericht</a> zur Lage der IT-Sicherheit vorgelegt. Eine Übersicht über die wichtigsten Zahlen, Fakten und Daten gibt es hier:</p>



<figure class="gb-block-image gb-block-image-c998e80c"><a href="https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&amp;v=6" target="_blank" rel="noopener noreferrer nofollow"><img loading="lazy" decoding="async" width="1024" height="740" class="gb-image gb-image-c998e80c" src="https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1024x740.png" alt="Lage der IT-Sicherheit in Deutschland in Zahlen" title="Lagebericht_2022_Zahlen-3" srcset="https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1024x740.png 1024w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-300x217.png 300w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-768x555.png 768w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1536x1109.png 1536w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3.png 1980w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a>
<figcaption class="gb-headline gb-headline-d1f6df70 gb-headline-text"><em>Lage der IT-Sicherheit in Deutschland in Zahlen. Grafik: <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022-Doppelseite.html?nn=129410" target="_blank" rel="noreferrer noopener nofollow">Bundesamt für Sicherheit in der Informationstechnik (BSI) </a></em></figcaption>
</figure>



<p><br>Der nachfolgende Beitrag stellt einige der wichtigsten Punkte des Berichts vor.</p>



<h4 class="wp-block-heading"><br>Die Lage im Cyber-Raum bleibt angespannt</h4>



<p>Die operativ größte Bedrohung für Unternehmen und Behörden in Deutschland bleibt die Ransomware. Unter dem Begriff Ransomware fassen wir Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe der betroffenen Ressourcen nur gegen Lösegeld erfolgt.</p>



<p>Die betroffene Stelle wird bedroht, dass Daten gelöscht werden bzw. bereits gelöscht und vorher vorgeblich als Backup ins Netz kopiert oder verschlüsselt und so unzugänglich gemacht wurden. Die Angreifer geben anschließend vor, dass gegen die Zahlung eines Geldbetrages, die Daten entschlüsselt bzw. zurückgespielt werden. Eine weitere Variante besteht darin, dass die Täter Daten vom betroffenen System ins Internet übertragen und die Opfer damit bedrohen, dass die Daten veröffentlich würden, wenn die Lösegeldsumme nicht gezahlt wird.</p>



<p>Bei Ransomware-Angriffen war schon im letzten Jahr eine Erweiterung der Erpressermethoden zu erkennen, an welche nun nahtlos angeknüpft wird. Insbesondere das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen. Das jedoch nicht nur Unternehmen Ziel von Ransomware-Angriffen sind, zeigt eindrücklich der folgenschwere <a href="https://www.zeit.de/digital/datenschutz/2021-07/hackerangriff-anhalt-bitterfeld-cyber-katastrophenfall-kommunen-internetkriminalitaet?utm_referrer=https%3A%2F%2Fwww.google.com%2F" target="_blank" rel="noreferrer noopener nofollow">Angriff auf die Landkreisverwaltung des Landkreises Anhalt-Bitterfeld</a>: Erstmals wurde im Jahr 2021 wegen eines Cyber-Angriffs der Katastrophenfall ausgerufen. Bürgernahe Dienstleistungen waren über 207 Tage lang nicht oder nur eingeschränkt verfügbar. Nach der Attacke konnten Elterngeld, Arbeitslosen- und Sozialgeld, Kfz-Zulassungen und andere Leistungen nicht erbracht werden. Was bei einem Ransomware-Angriff zu tun ist, haben wir bereits in einem <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">Beitrag</a> dargestellt. Unter datenschutzrechtlichen Gesichtspunkten kann die Bewertung von Melde- bzw. Informationspflichten nach den Art. 33 und Art. 34 DS-GVO Relevanz entfalten. Hierüber haben wir im Rahmen unserer Mitmach-Serie „Datenschutzverletzung und Meldepflicht“ in den Teilen <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie/" target="_blank" rel="noreferrer noopener">I</a>, <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-2/" target="_blank" rel="noreferrer noopener">II</a>, <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-3/" target="_blank" rel="noreferrer noopener">III</a> und <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-4/" target="_blank" rel="noreferrer noopener">IV</a> berichtet.</p>



<h4 class="wp-block-heading"><br>Auch beim Phishing ist keine Besserung in Sicht</h4>



<p>Laut BSI nehmen Phishing-E-Mails mit rund 90% den größten Anteil im Bereich der Betrugs-E-Mails ein. Phishing ist eine Form des Social Engineerings, einer Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch Manipulation von Verhaltensweisen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Beschäftigte so manipuliert werden, dass sie unzulässig handeln.</p>



<p>Phishing (ein Kunstwort aus „Password“ und „Fishing“) beschreibt dabei das Vorgehen, insbesondere über gefälschte Unternehmenswebseiten und E-Mails die Zugangsdaten, Bankdaten oder andere vertrauliche Informationen von Benutzern zu erlangen und damit einen Identitätsdiebstahl zu begehen. Über <a href="https://www.dids.de/das-problem-mit-dem-phishing/" target="_blank" rel="noreferrer noopener">das Problem mit dem Phishing</a> haben wir uns ebenfalls bereits auseinandergesetzt. Zu unterscheiden sind aktuell Phishing- und Spear-Phishing-Methoden: <em>„Während Angreifer mit Spear-Phishing aufwendig und gezielt gegen einzelne Personen wie zum Beispiel bedeutende Persönlichkeiten in Staat oder Wirtschaft vorgehen, um deren Identitätsdaten zu erbeuten […], richten sich massenhaft und ungezielt verteilte Phishing-Mails gegen die breite Bevölkerung.“</em></p>



<p>Besonders warnt das BSI vor sogenannten Finance Phishing-E-Mails: <em>„Diese E-Mails sind mittlerweile in der Regel in sehr gutem Deutsch verfasst und so gestaltet, dass sie zum Corporate Design großer Banken in Deutschland passen. Häufig werden Designs verwendet, die denen von Sparkassen, Volksbanken oder der Postbank nachempfunden sind. Die Angreifer suggerieren den Opfern so, eine vermeintlich notwendige Verifizierung durchführen zu müssen, bei der sie ihnen die Zugangsdaten für ihr Online-Banking entlocken. Da Banken in Deutschland ihre Kundinnen und Kunden grundsätzlich nicht per E-Mail zur Eingabe von Zugangsdaten auffordern, sollten Anwenderinnen und Anwender solche E-Mails stets als Phishing-Versuche werten, keinesfalls Zugangsdaten eingeben oder auf enthaltene Links klicken und ihren E-Mail-Provider oder ihr Geldinstitut informieren, damit diese Gegenmaßnahmen ergreifen können.“</em></p>



<h4 class="wp-block-heading"><br>DIstributed Denial of Service (DDoS) vor allem in der Vorweihnachtszeit</h4>



<p>Aber auch im Bereich der DDoS-Angriffe konnten deutliche Zunahmen im Vergleich zum Vorjahreszeitraum beobachtet werden. Bei einem DDoS-Angriff werden von einer großen Zahl von Endgeräten Anfragen an einen Server oder Dienst gestellt, mit dem Ziel, diesen durch die enorme Anzahl von Anfragen (temporär) zu überlasten und hierdurch lahmzulegen. Aufgrund der Verwendung unterschiedlichster Quellen, kann keine effektive Blockierung eines solchen Angriffs vorgenommen werden, ohne die jeweiligen Server oder Dienste gänzlich vom Netz zu trennen.</p>



<p>Wird beispielsweise ein Onlineshop Ziel eines DDoS-Angriffs, können so insbesondere in regelmäßig umsatzstarken Zeiträumen die wirtschaftlichen Schäden besonders groß sein und dementsprechend die Motivation zur Durchführung derartiger Angriffe zunehmen. So warnt das BSI diesbezüglich: „<em>Insbesondere rund um das jährliche Onlineshopping-Event Cyber Week und in der Vorweihnachtszeit waren spürbar mehr Angriffe zu beobachten. Rund um die Cyber Week 2021 hat sich die Zahl der DDoS-Angriffe gegenüber der Cyber Week 2020 verdoppelt.</em>“ Zu beobachten ist stets auch eine deutliche Zunahme der Bandbreiten und Anfrageraten: „<em>Microsoft berichtete über einen abgewehrten DDoS-Angriff mit einer Bandbreite von 2,4 Tbps (Terabit per second), der in der letzten Augustwoche 2021 auf einen Azure-Kunden in Europa abzielte</em>. <em>[&#8230;] Mitte August berichtete Cloudflare über einen DDoS-Angriff, bei dem der Anfrageraten-Rekordwert von 17,2 Mrps (Million requests per second / Millionen Anfragen pro Sekunde) erreicht wurde</em>.“ Die Motivation hinter derartigen DDoS-Angriffen ist oftmals die Möglichkeit zur Erpressung von hohen Schutz- und Lösegeldern.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Der aktuelle Bericht zur Lage der IT-Sicherheit des BSI zeigt auch in diesem Jahr wieder eindrücklich die Vielfalt der Angriffsvektoren und die technische Fortentwicklung auf der Seite der Angreifer. Abgebildet werden hierbei neben den (wieder einmal) gestiegenen Angriffszahlen jedoch ebenfalls die abzuleitenden zielgruppenspezifischen Erkenntnisse und Maßnahmen für die Gesellschaft, die Wirtschaft sowie den Staat und die Verwaltung, welche auch einen Einblick in die zu erwartenden technischen Entwicklungen geben. So oder so lohnt sich ein Blick in den aktuellen Bericht des BSI allemal.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.  </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DAS PROBLEM MIT DEM PHISHING</title>
		<link>https://www.dids.de/das-problem-mit-dem-phishing/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 01 Feb 2021 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Datenschutzverletzung]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=946</guid>

					<description><![CDATA[Vor dem Hintergrund des durch die Corona-Pandemie bedingten Anstiegs der im „Home-Office“ tätigen Beschäftigten ist es nahezu denklogisch, dass ebenfalls eine drastische Zunahme von sogenannten Phishing-E-Mails zu verzeichnen ist. Dem neuen KnowBe4 Phishing-Report ist dabei zu entnehmen, dass zu den aktuellen Themen (Untersuchung von echten Phishing-E-Mail-Betreffzeilen aus der Praxis) u.a. ... <p class="read-more-container"><a title="DAS PROBLEM MIT DEM PHISHING" class="read-more button" href="https://www.dids.de/das-problem-mit-dem-phishing/#more-946" aria-label="Mehr Informationen über DAS PROBLEM MIT DEM PHISHING">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<p>Vor dem Hintergrund des durch die Corona-Pandemie bedingten Anstiegs der im „Home-Office“ tätigen Beschäftigten ist es nahezu denklogisch, dass ebenfalls eine drastische Zunahme von sogenannten Phishing-E-Mails zu verzeichnen ist.<br><br>Dem neuen <a rel="noreferrer noopener nofollow" href="https://www.knowbe4.de/blog/phihing-report-q4-2020-infografik" target="_blank">KnowBe4 Phishing-Report</a> ist dabei zu entnehmen, dass zu den aktuellen Themen (Untersuchung von echten Phishing-E-Mail-Betreffzeilen aus der Praxis) u.a. folgende Themen gehören<em>: &nbsp;„IT: Jährliche Bestandsaufnahme der Geräte“, „Twitter: Sicherheitswarnung: Neuer oder ungewöhnlicher Twitter-Login“, „Amazon: Aktion erforderlich | Ihre Amazon Prime-Mitgliedschaft wurde abgelehnt“, „Zoom: Fehler bei geplanter Besprechung“, „Google Pay: Bezahlung gesendet“, „Microsoft 365: Aktion erforderlich: Aktualisieren Sie die Adresse für Ihren Xbox Game Pass für Konsolen-Abonnement“, „Arbeitstag: Erinnerung: Wichtiges Sicherheitsupgrade erforderlich“</em>.<br><br>Daneben beobachtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) insbesondere Phishing-E-Mails zu Themen Änderungen von Datenschutzbestimmungen (bspw. PayPal), Teilnahmen an Gewinnspielen, Sicherheitsüberprüfungen (z.B. von Bank- und Kreditinstituten) sowie Aktualisierung von Nutzerdaten.<br><br>Was ein Phishing-Angriff ist, wie ein solcher erkannt werden kann und wie man sich bei einer Reaktion auf eine Phishing-E-Mail verhalten muss, soll im folgenden Beitrag näher beleuchtet werden.</p>



<h4 class="wp-block-heading"><br>WAS IST EIGENTLICH PHISHING?</h4>



<p>Phishing ist eine Form des Social Engineerings, einer Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Beschäftigte so manipuliert werden, dass sie unzulässig handeln.<br><br>Phishing (ein Kunstwort aus &#8222;Password&#8220; und &#8222;Fishing&#8220;) beschreibt das Vorgehen, insbesondere über gefälschte Unternehmenswebseiten und E-Mails die Zugangsdaten, Bankdaten oder andere vertrauliche Informationen von Benutzern zu erlangen und damit einen Identitätsdiebstahl zu begehen. Grundlegend kann zwischen zwei Varianten von Phishing-E-Mails unterschieden werden:<br><br>Zum einen kann eine Phishing-E-Mail einen Link enthalten. Dieser führt zumeist auf einen täuschend ähnlichen Nachbau der Internetseite eines Dienstleisters. Auf diesem soll der Benutzer dann vertrauliche Informationen eintragen. Die hierbei eingegebenen Daten werden abgefangen und für die Zwecke der Betrüger missbraucht.<br><br>Zum anderen kann eine Phishing-E-Mail einen Anhang enthalten, der beispielsweise als angebliche Rechnung oder gar Mahnung getarnt ist. Öffnet der Empfänger den Anhang wird darin enthaltene Malware auf dem Endgerät des Nutzers übertragen. Diese Schadsoftware kann dann beispielsweise dafür sorgen, dass ein Zugriff auf einzelne Dokumente oder auf den gesamten Rechner nicht mehr möglich ist oder sämtliche Tastatur- und Bildschirmeingaben an unbefugte Dritte übermittelt werden.<br><br>Häufig verbreiten sich Phishing-E-Mails als Spam-E-Mails und erreichen somit unzählige Empfänger. Bei dem sogenannten Spear-Phishing richtet sich der Angriff gezielt gegen bestimmte Organisationen. Diese E-Mails sind oft mit hohem Aufwand auf einen bestimmten Empfänger zugeschnitten.</p>



<h4 class="wp-block-heading"><br>WORAN ERKENNE ICH EINE PHISHING-E-MAIL?</h4>



<p>Auch wenn die meisten Phishing-E-Mails täuschend echt aussehen, können sich diese in den meisten Fällen anhand von einigen der folgenden Merkmale als solche identifizieren lassen:<br><br><strong>Allgemeine Anrede:</strong> Viele Phishing-E-Mails beginnen mit einer allgemeinen Anrede, wie zum Beispiel „Sehr geehrte Damen und Herren“ oder „Sehr geehrter Kunde, sehr geehrte Kundin“. Unternehmen, bei denen Sie tatsächlich Kunde sind, werden Sie meist persönlich ansprechen. Diesen Schwachpunkt haben jedoch auch die Verfasser derartiger E-Mails entdeckt: Sie enthalten nun vermehrt auch persönliche Anreden, unter Umständen sogar die korrekte Anschrift oder Telefonnummern. <br><em>Handlungsempfehlung:</em> Fragen Sie sich, ob der in der E-Mail genannte Dienstleister mit Ihnen in einer Geschäftsbeziehung steht, Ihre E-Mail-Adresse kennen kann und dieser mit Ihnen im Regelfall per E-Mail kommuniziert.<br><br><strong>Inhalte:</strong> Mittels Phishing-E-Mails wird meist ein dringender Handlungsbedarf signalisiert, verbunden mit der Androhung von unangenehmen Folgen, sofern eine konkrete Handlung ausbleibt. Derartige Inhalte sollen bewirken, dass in den Empfängern Panik hervorgerufen wird, welche meist ein unvorsichtiges Handeln zur Folge hat. Sie werden zudem aufgefordert, vertrauliche Daten einzugeben. Anders als noch vor einigen Jahren weisen viele Phishing-Mails inzwischen keinerlei sprachliche Mängel mehr auf. Auch bei gut formuliertem Text sollten Sie deshalb wachsam sein.<br><em>Handlungsempfehlung:</em> Hinterfragen Sie auch hier, ob der Dienstleister für das geschilderte Anliegen auf diese Weise normalerweise mit Ihnen in Kontakt treten würde. Gerade Finanzdienstleister versenden im Regelfall keine E-Mails, die Links oder Formulare enthalten oder in denen Sie zum Einloggen in Ihr Kundenkonto aufgefordert werden. Überprüfen Sie zudem gegebenenfalls genannte Transaktions-, Rechnungs- oder Bestellnummern. Öffnen Sie hierfür jedoch keine Anhänge.<br><br><strong>Absender:</strong> Die Absender-E-Mail-Adresse stimmt meist nicht mit dem des vorgegebenen Unternehmens überein.<br><em>Handlungsempfehlung:</em> Überprüfen Sie in Zweifelsfällen die Angaben im E-Mail-Header. Eine ausführliche Anleitung hierzu finden Sie im Artikel der Verbraucherzentrale „<a rel="noreferrer noopener nofollow" href="https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/so-lesen-sie-den-mailheader-6077" target="_blank">So lesen Sie den Mail-Header</a>“.<br><br><strong>Links und Anhänge:</strong> Die in einer Phishing-E-Mail eingefügten Links stimmen in der Regel nicht mit dem im E-Mail-Text angegebenen Internetadressen überein. Vorsicht bei Anhängen mit Formaten wie .exe oder .scr. Diese können Schadsoftware direkt auf Ihr Gerät laden. Manchmal werden Nutzer oder Nutzerinnen auch durch Doppelendungen wie Dokument.pdf.exe in die Irre geführt.<br><em>Handlungsempfehlung:</em> Wenn Sie Ihre E-Mails mit einem Browser verwalten, werfen Sie einen Blick auf den sogenannten Quelltext der HTML-Mail. In einem gängigen E-Mail-Programm können Sie den Cursor einfach mit der Maus über die Absenderzeile führen, aber ohne darauf zu klicken. Dann sehen Sie die, ob in der Absenderzeile eine andere Adresse eingebettet ist.<br><br>Bestehen nach der Überprüfung der E-Mail weiterhin Zweifel, kontaktieren Sie den Dienstleister über die Ihnen bekannten Kontaktdaten – nutzen Sie hierfür unter keinen Umständen die in der E-Mail angegebenen Daten und antworten Sie auch nicht auf diese.</p>



<h4 class="wp-block-heading"><br>WIE VERHALTE ICH MICH WENN ICH EINE PHISHING-E-MAIL ERHALTEN HABE?</h4>



<p>Haben Sie eine eingehende E-Mail als Phishing-Versuch enttarnt, verschieben Sie die betreffende E-Mail umgehend in den Spam-Ordner. Zusätzlich können Sie eine Meldung an den „echten“ Dienstleister vornehmen sowie die Phishing-E-Mail der Verbraucherzentrale über <a href="mailto:phishing@verbraucherzentrale.nrw">phishing@verbraucherzentrale.nrw</a> melden.</p>



<h4 class="wp-block-heading"><br>WAS IST ZU UNTERNEHMEN, WENN AUF EINE PHISHING-E-MAIL REAGIERT WURDE?</h4>



<p>Sollte sich erst nach der Bearbeitung einer entsprechenden E-Mail herausstellen, dass es sich um eine Phishing-Attacke gehandelt hat, sollte das jeweilige Endgerät umgehend auf Schadsoftware überprüft werden. Wurden im Zusammenhang mit der Phishing-E-Mail-Zugangsdaten eingegeben, sind diese unverzüglich abzuändern und betroffene Nutzerkonten gegebenenfalls zu sperren (für eine anschließende Entsperrung sollten ausschließlich die neuen Zugangsdaten verwendet werden). Sofern Unternehmensdaten betroffen sind, sollte eine Strafanzeige wegen des Ausspähens von Daten erstattet werden.<br><br>Eine Reaktion auf eine Phishing-E-Mail stellt eine Verletzung des Schutzes personenbezogener Daten im Sinne von Art. 4 Nr. 12 DS-GVO dar. Bei derartigen Vorkommnissen sollte demnach der betriebliche / behördliche Datenschutzbeauftragte in den Vorfall einbezogen werden. Unter Umständen erwachsen dem Verantwortlichen Melde- und Informationspflichten gemäß Art. 33 und Art. 34 DS-GVO.</p>



<h4 class="wp-block-heading"><br>FAZIT</h4>



<p>Aufgrund der steigenden Angriffszahlen ist es ratsam die Beschäftigten auf das Thema Phishing-E-Mails zu sensibilisieren und – sofern noch nicht geschehen – notwendige Verhaltensweise wie beispielsweise Meldewege bei Datenschutzverletzungen zu implementieren und zu dokumentieren. Angebracht ist Skepsis bei E-Mails unbekannter Absender. Weiterführende Informationen zum Thema „Phishing“ sind auf den Seiten des BSI sowie auf den Seiten der Verbraucherzentrale aufrufbar. Dort finden Sie auch ein „<a href="https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059" target="_blank" rel="noreferrer noopener nofollow">Phishing-Radar</a>“ mit aktuellen Meldungen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und IT-Sicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
