Risiken und Gefahren

Die Gefahren für die IT-Sicherheit sind vielfältig. Nicht nur Schadsoftware (Ransomware, Verschlüsselungsoftware, Trojaner), auch Phishing-Mails, Spam, Sicherheitslücken in Hard- und Software neben direkten Angriffen durch Hacker bedrohen die Sicherheit der technischen Netze, Geräte und Daten.

Einen vollständigen Schutz gegen solche Risiken gibt es nicht. Seien Sie wachsam. Halten Sie die IT-Grundregeln ein. Informieren Sie sich auf den Webseiten zur IT-Sicherheit, beim Bundesamt für Sicherheit in der Informationstechnik (BSI) oder den Webseiten zum Datenschutz. Besuchen Sie entsprechend angebotene Informationsveranstaltungen der Universität zum Thema. Informativ ist auch der Onlinekurs des BSI für "Digitale Ersthelfer" mit Tipps zur Selbsthilfe, wenn es mal bei der Technik klemmt.

 

Wie konnte das nur passieren?

  • durch Anklicken eines Phishing-Link in einer E-Mail wurde das E-Mail-Passwort gegenüber Dritten offengelegt
  • auf dem Rechner wurde unbemerkt Schadsoftware installiert (z.B. durch Anklicken eines E-Mailanhangs) und verschickt entweder Spam-Mails oder lädt weitere Schadsoftware nach
  • An-Surfen "unsicherer" aber auch vermeintlich sicherer Seiten im Internet
  • Austausch von Dateien und Programmen über mobile Datenträger wie USB-Sticks/CDs/DVDs, Dateianhängen von E-Mails oder Cloud-Lösungen
  • Installation von Software aus unsicheren Quellen

Schadsoftware kann je nach Art unterschiedlichen Schaden an Ihren Geräten vornehmen. Von der Löschung oder Verschlüsselung einzelner Dateien bis hin zur vollständingen Übernahme Ihres Geräts.

Beispiele für Schadsoftware sind Computerviren, Trojaner, Würmer, Spyware. Mehr Informationen zum Thema finden Sie unter: Schadprogramme - FAQ

 

Woran merke ich, dass ich "gehackt" bin?

Typische Anzeichen dafür sind:

  • Beschwerdemails treffen vermehrt ein oder eigene Mails kommen zurück
  • Internet- und/oder Mailzugang funktionieren nur mehr langsam oder gar nicht: Wenn Limits beim Verbindungsaufbau oder Mailversand überschritten werden, greifen automatische Sperren.
  • der Rechner reagiert "seltsam" oder langsam (Netzwerkauslastung ständig hoch, selbst wenn man gerade nicht intensiv am Rechner arbeitet)

Das URMZ reagiert bei Bekanntwerden und sperrt den Uni-Account und den Mailzugang. Sobald das URMZ sicher sein kann, dass Ihr Account nicht mehr kompromittiert ist und auch für andere keine Gefahr mehr darstellt, wird Ihr Zugang nach Passwortneusetzung wieder aktiviert. Rechner mit Schadsoftware müssen neu aufgesetzt werden, um sicher zu stellen, dass keine weitere ungewollte Schadsoftware versteckt ist.

Was hat der Datenschutz damit zu tun?

Die Kompromittierung einer Mailbox oder eines IT-Geräts, das personenbezogene Daten enthält, stellt bereits eine Verletzung des Schutzes dieser Daten dar. Informieren Sie neben der IT-Sicherheit unbedingt auch den Datenschutz. Diese bewerten gemeinsam mit Ihnen das Risiko und ob gegebenenfalls noch weitere Maßnahmen wie die Meldung an die Aufsichtsbehörde notwendig sind. Informationen zu Meldewegen und -fristen sowie das Formular zur Meldung finden Sie auf den Webseiten der Datenschutzbeauftragten.
 

 

Wie verhalte ich mich richtig bei einem Verdacht?

Uni-Netz:

  • Trennen Sie das Gerät umgehend vom Uni-Netz (Netzwerk-Kabel ziehen oder WLAN ausschalten)! Damit verhindern Sie die Weitergabe von Viren an andere Geräte im selben Netzwerk
  • Sollte es ein vom URMZ betreutes Gerät handeln:
    • melden Sie sich umgehend beim Servicedesk :mit folgenden Angaben: Wer meldet, welches IT-System ist betroffen, was haben Sie beobachtet bzw. wie haben sie gearbeitet, wann ist das Ereignis eingetreten, wo befindet sich das betroffene IT-System (Gebäude, Raum, Arbeitsplatz)
    • sollten zusätzlich personenbezogene Daten betroffen sein, informieren Sie auch die Datenschutzbeauftragten

private Geräte:

  • vollständige Löschung aller Festplatten
  • Neuinstallation aus vertrauenswürdigen Softwarequellen unter Einbeziehung der IT-Grundregeln
  • Alle verwendeten Zugangsdaten/Verbindungsinformationen sollten umgehend geändern (gilt auch für Internetzugangsdaten wie E-Mail- oder Bankzugängen)
  • Mobile Datenträger könnten in die Untersuchung auf Schadsoftwarebefall und die Löschung mit einbezogen werden

Mehr Informationen zum Thema finden Sie unter: Infektionsbeseitigung: Schadprogramme entfernen

Erkennen von Phishingversuchen

Information zur Sicherheit im Homeoffice sowie spielerische Übungen um Phishingversuche zu erkennen und abzuwehren:

WorkFromHome(Schweizer Unternehmen Lucy Security)

Servicedesk (URMZ)
Servicebereich
(Universitätsrechen- und Medienzentrum)
C21 – Kommunikations- und Informationszentrum / Raum 0.11