vault backup: 2023-04-25 19:58:34
This commit is contained in:
@@ -2,13 +2,56 @@
|
||||
## a
|
||||
- Ein disaster
|
||||
- Alles nur theoretisch gelöst
|
||||
-
|
||||
- Problemfelder:
|
||||
- Scams
|
||||
- Authentisierung
|
||||
- Schadsoftware
|
||||
- Schlechtes Risikomanagement
|
||||
- TI perimeter gut
|
||||
- Persoanl schlecht aufgeklärt
|
||||
## b
|
||||
- Chaos-Hacking-Gruppe
|
||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||
- Password Scams
|
||||
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
|
||||
- CEO-Fraud
|
||||
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
|
||||
- arbeitet mit Autorität, Vertrauen, Eile und Druck
|
||||
- Phishing: Economy of scale
|
||||
- kleine Wahrscheinlichkeit
|
||||
- große Anzahl an versuchen
|
||||
- Spearphishing
|
||||
- Man sendet an eine gezielte Person
|
||||
- Ransomware
|
||||
- Daten werden verschlüsselt und als Geisel gehalten
|
||||
|
||||
|
||||
## c
|
||||
|
||||
- Autorität
|
||||
- Vertrauen
|
||||
- Eile
|
||||
- Druck
|
||||
- Gewohnheit
|
||||
- Psychologisch
|
||||
- System 1
|
||||
- schell
|
||||
- intuitiv
|
||||
- bei Angst eingesetzt
|
||||
- Ziel von Angreifern
|
||||
- System 2
|
||||
- dominiert von Vernunft
|
||||
- Organisationspsychologie
|
||||
- Schlechtes Risikomanagement
|
||||
## d
|
||||
|
||||
- Resistenz
|
||||
- nicht klicken
|
||||
- Meldung
|
||||
- IT warnen
|
||||
- Test Phishing
|
||||
- guter Leneffekt
|
||||
- Emails als extern makieren
|
||||
- Passwortwechsel nicht übers web
|
||||
-
|
||||
|
||||
# 3.2
|
||||
|
||||
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
||||
|
||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||
|
||||
# 3.2
|
||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||
|------------------------|-------------------------------------------------------------|
|
||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||
| Pharming | Vertrauen, Unwissenheit |
|
||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
|
||||
|
||||
# 3.4
|
||||
|
||||
Reference in New Issue
Block a user