bsi

joined 4 years ago
 

Die Betrugsmasche Phishing ist mittlerweile recht geläufig. Aber habt ihr schonmal vom sogenannten #Pharming gehört? 🤔
Dabei werdet ihr auf gefälschte Websites gelockt, um vertrauliche Informationen von euch zu stehlen. 🎣

#DeutschlandDigitalSicherBSI #CyberSecurity

Beim Pharming werdet ihr zu einer Fake-Webseite umgeleitet, selbst wenn ihr eine richtige URL in die Adresszeile eures Browser eingebt. Das ist möglich, wenn Cyber-Kriminelle zuvor eure Rechner oder Geräte manipuliert haben - mit einer Schaftsoftware namens DNS-Changer, die richtig eingegebene Adressen auf Fake-Seiten umleitet.  Die gefälschte Website sieht der echten zum Verwechseln ähnlich und dient dazu, persönliche Daten für einen Identitätsdiebstahl abzufischen - etwa durch das Vortäuschen eines Webshops, bei dem ihr eure Kontodaten eingebt. Oder Cyberkriminelle versuchen, darüber weitere Schadsoftware auf euren Geräten zu installieren.  Einen einfachen Schutz dagegen gibt es nicht, seid also vorsichtig und haltet eure Antivirensoftware auf dem neuesten Stand. Sie kann helfen, die entsprechende Malware rechtzeitig zu erkennen.

 

Wir wissen, Updates können nerven – aber wisst ihr, was noch nerviger ist? Cyberangriffe auf veraltete Software! 😵💻
Also: Update klicken – nicht skippen!

#DeutschlandDigitalSicherBSI #CyberSecurity #Update

video/mp4

 

Top-Ten-Maßnahmen gegen Ransomware-Angriffe. 🚨 Ein Ransomware-Angriff kann den ganzen Betrieb lahmlegen – aber mit den richtigen Maßnahmen könnt ihr das Risiko erheblich senken. Hier kommen zehn Maßnahmen, die euch bestmöglich schützen!

Wenn ihr mehr über Ransomware wissen wollt, klickt hier: https://www.bsi.bund.de/dok/1064216

1. Patches & Updates: Haltet eure Systeme aktuell! Sicherheitslücken sind einer der häufigsten Angriffswege. 2. Remote-Zugänge absichern: kein Zugriff von außen ohne VPN & Zwei-Faktor-Authentisierung! 3. E-Mail-Sicherheit & Makros deaktivieren: HTML-Mails vermeiden & aktive Inhalte blockieren. 4️. Programme nur gezielt zulassen: Mit "Application Whitelisting" (erlaubt nur freigegebene Programme) verhindert ihr unerwünschte Software. 5️. Virenschutz richtig konfigurieren: Nutzt Intrusion Prevention (erkennt und blockiert Angriffe in Echtzeit) & Cloud-Module eurer Antivirensoftware. 6. Administrator-Accounts nur für Admin-Tätigkeiten nutzen: keine Mails lesen oder im Internet surfen mit Admin-Rechten! 7️. Netzwerk segmentieren: Verhindert, dass sich Ransomware unkontrolliert ausbreitet. 8. Back-ups & zentrale Datenhaltung: Offline-Backups sind eure Lebensversicherung im Ernstfall! 9️. Active Directory (Verwaltung von Zugriffsrechten in einem zentralen Netzwerk) härten: Schützt euer zentrales Authentifizierungs- und Autorisierungssystem. 10. Notfallplan haben & üben: Worst-Case durchspielen, Alternativkommunikation vorbereiten & Notfallkontakte offline sichern.   #CyberSecurity #Ransomware #DeutschlandDigitalSicherBSI

[–] bsi@social.bund.de 2 points 2 months ago (1 children)

@DmMacniel@feddit.org Gerne auf unseren Beitrag hier bei Mastodon verlinken: https://social.bund.de/@bsi/114109144358250851 🙂

 

Thomas Caspers ist seit dem 1. März unser neuer BSI-Vizepräsident. 😃 In unserem StackTalk löchert ihn Tobi aus unserem Social-Media-Team mit Fragen.❓️Schaut rein und erfahrt, ob er einen grünen Daumen hat, welche Serie er momentan am liebsten schaut oder was seine erste Handlung als #Vizepräsident sein wird.

#Cybersicherheit #Cybersecurity #itsicherheit #bsi

video/mp4

 

Wir feiern die Vielfalt und Freiheit von Open Source Software (OSS)! 🎉

Damit OSS auch wirklich sicher bleibt, ist eine regelmäßige Überprüfung des Quellcodes unerlässlich. Denn: Erfolgreiche Angriffe lassen sich häufig auf Fehler im Programmcode zurückführen. Hier kommt unser Projekt CAOS ins Spiel!📖 Neugierig auf mehr? Erfahrt hier alles über CAOS und unsere spannenden Analysen: https://www.bsi.bund.de/dok/1092594

#OpenSource #CyberSecurity #CodeAnalysis

Was ist CAOS? Das Projekt „Codeanalyse von Open Source Software“ (CAOS) untersucht weit verbreitete Open Source Software auf Sicherheitslücken. Durch dynamische Codeanalysen werden Schwachstellen im Code erkannt und behoben.  Warum ist das wichtig? Cyberangriffe nutzen oft Programmierfehler aus. Durch Codeanalysen lassen sich Sicherheitslücken aufdecken, bevor sie Schaden anrichten können.  Was wurde bereits untersucht? KeePass, Vaultwarden, Matrix, Mastodon, Jitsi & mehr.  📢 Gefundene Schwachstellen? Direkt gemeldet und behoben - für mehr digitale Sicherheit. Entwicklerinnen und Entwickler reagieren schnell auf die von uns gemeldeten Schwachstellen. So sorgen wir gemeinsam dafür, dass OSS sicher bleibt!

 

Safer Internet Day: Mythen zur E-Mail-Sicherheit entlarvt! 🔒
E-Mails sind Alltag – aber wie sicher sind sie wirklich? Viele Irrtümer helfen Cyberkriminellen!

❓ Ist das Öffnen einer E-Mail harmlos?
❓ Bringt der „Abbestellen“-Link wirklich etwas?
🚨 Tipp: Deaktiviert HTML & externes Laden, prüft Links genau!
#SaferInternetDay #CyberSecurity

 „Gefahren lauern zwar mitunter in Anhängen – aber nicht in der E-Mail selbst.“  Falsch! Auch die E-Mail selbst kann z. B. versteckten Schadcode oder unsichtbare Tracking-Pixel in ihrem Quellcodeenthalten. Tipp: Deaktiviert die HTML-Ansicht und das automatische Laden externer Inhalte wie etwa Bilder. So verhindert ihr, dass z.B. Schadcode beim Öffnen der E-Mail ausgeführt wird.  „Spam-Mails kann ich einfach abbestellen – über den „Unsubscribe“-Link am Ende der E-Mail.“  Falsch! ⚠️ Auch „Unsubscribe“-Links können eine Falle sein und z. B. zu einer präparierten Webseite führen. Tipp: Löscht Spam am besten ungeöffnet & nutzt den Spamfilter eures E-Mail-Programms. Öffnet außerdem niemals unüberlegt Links aus Spam-Mails.

 

Im Rahmen des Projektes "Codeanalyse von Open Source Software" (CAOS 3.0) haben wir die Open-Source-Kollaborationssoftware #Nextcloud auf ihre Sicherheitseigenschaften überprüft. Dabei wurden mehrere Schwachstellen entdeckt. Die Entwicklerinnen und Entwickler haben wir über die Sicherheitslücken informiert und sie haben auf die Probleme bereits reagiert.

Mehr Infos dazu 👉 https://www.bsi.bund.de/dok/1136652

#CAOS #BSI #Cybersecurity #IT-Sicherheit #OpenSource

 

KI und Cyberbedrohungen: Was ihr wissen solltet. 🔍
Kriminelle nutzen Künstliche Intelligenz (KI) zunehmend für gezielte Cyberangriffe – aber statt neuer Taktiken beschleunigt KI bestehende Methoden. Besonders im Fokus: Dort, wo es um Ausnutzung von Vertrauen geht, etwa bei Social Engineering und Desinformation.

Wir beleuchten aktuelle Trends und geben Prognosen zur Zukunft der KI-Bedrohungen: ➡️ https://www.bsi.bund.de/dok/1121150

#DeutschlandDigitalSicherBSI #CyberSecurity #KI #KünstlicheIntelligenz

KI zur Auswertung von Zielen Nutzen für die Angreifenden: Schnelle Analyse großer Datenmengen. Gefahr für Unternehmen: Gesteigerte Präzision bei Social Engineering und Desinformation  Angriffe auf KI-Systeme  Nutzen für die Angreifenden: Manipulation interner KI (z.B. Chatbots). Gefahr für Unternehmen: Herausgabe sensibler Infos durch „Prompt Jailbreaks“ (eine Art Prompt-Injektion, bei der Prompts versuchen, die Sicherheits- und Moderationsfunktionen zu umgehen) und „Poisoning-Angriffe“ (eine Art von Cyberangriff, der Schwachstellen im weit verbreiteten Adress Resolution Protocol (ARP) ausnutzt, um den Netzwerkdatenverkehr zu unterbrechen, umzuleiten oder auszuspionieren).  Trojanisierte KI-Tools Nutzen für die Angreifenden: Missbrauch durch gefälschte KI-Software. Gefahr für Unternehmen: Datendiebstahl und Identitätsdiebstahl durch unsichere KI-Tools.

 

Was haben Insekten mit nervigen Fehlern von Computerprogrammen zu tun? 🪲

Tatsächlich mehr, als ihr wahrscheinlich vermuten würdet! Erfahrt mehr über die Geschichte der ersten Computerbugs 💻️

#DeutschlandDigiatlSicherBSI #CyberSecurity #Bug #ITSicherheit

 

Regel Nummer 1: Sichere Passwörter verwenden! 😇

Ja ja, ist wisst schon. Aber auch auf die Gefahr hin, dass ihr es nicht mehr hören könnt, sichere Passwörter sind ein Muss für jeden von uns! 🤐
Aber was bedeutet das eigentlich ganz genau? Wir haben die wichtigsten Dos und Don'ts für euch übersichtlich zusammengestellt.

Alle ausführlichen Tipps zu sicheren Passwörtern und Passwortmanagern findet ihr natürlich auf bsi.bund.de.

#CyberSecurity #ITSicherheit #Passwörter

Dos: Passwörter sollte mindestens acht Zeichen lang und komplex sein. Ab 25 Zeichen reicht es, zwei Zeichenarten zu verwenden. Nutzt möglich alle verfügbaren Zeichen, inkl. Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Richtet zusätzlich die Zwei-Faktor-Authentisierung ein, wo es möglich ist.  Don'ts: Nutzt keine bekannten, persönlichen Informationen (Geburtsdatum, Name), Verzichtet auf gängige Wiederholungs- und Tastaturmuster wie 1234 oder 666. Ergänzt das Passwort nicht nur mit einem Sonderzeichen am Anfang oder Ende. Das vollständige Passwort sollte nicht im Wörterbuch vorkommen.