IT-Sicherheitshinweis zu Angriffsmasche „CEO-Fraud“

Haben Sie auch schon einmal Mails mit dem Betreff „Available?“ oder ähnlich klingend erhalten? Aktuell erreichen einige Betrugsmails dieser Art unsere Kolleginnen und Kollegen.

Antworten Sie niemals auf solche E-Mails, wenn Sie nicht zweifelsfrei feststellen können, dass die Mail wirklich von dem vorgegebenen Absender stammt, sondern melden Sie sich beim Helpdesk (helpdesk@fernuni-hagen.de, Durchwahl -4444) und leiten Sie uns Mails dieser Art weiter.

Bei Telefonaten legen Sie bitte gleich auf und notieren Sie die Telefonnummer, von der angerufen wurde.

Hierbei handelt es sich um das Muster „CEO-Fraud“, dt. „Chef-Trick“ und soll Vertrauen bei den Beschäftigen erwecken, da Angreifende hier meist Vorgesetzte, Dekane, Lehrstuhlleitungen, aber auch Mitglieder des Rektorates, des Hochschulrates und des Senates imitieren und unter diesen Namen Mails an Beschäftigte senden. Der Absendername ist meist korrekt, die Absender-Mailadresse ist jedoch falsch bzw. gefälscht.

Dieses Angriffsmuster aus dem Bereich des Social Engineering/Social Hacking und führen in der Regel in der Kommunikation per E-Mail oder Telefon zu einer mit Zeitdruck und hoher Dringlichkeit verbundenen persönlichen Bitte bzw. Aufforderung, einer/einem Vorgesetzten zu helfen und dabei eine Handlung auszuführen: z. B. Gutschein-Karten kaufen, Zugangsdaten wie Kennungen und Passwörter oder interne Kontaktdaten oder andere vertrauliche Informationen weitergeben, Überweisungen durchführen usw.

 

Hier finden Sie Informationen zu den Themen Social Engineering und CEO-Fraud:

Social Engineering – der Mensch als Schwachstelle: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html

Polizei NRW: https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen

Schulungen zum Thema IT-Sicherheit und Informationssicherheit finden Sie hier:

E-Learning – Informationssicherheit am Arbeitsplatz: https://programm.huef-nrw.de/p/veranstaltungsprogramm/20-online-veranstaltungen/01-hochschule-fuer-einsteiger-innen/-digi-v-informationssicherheit-am-arbeitsplatz/e-learning-529-C-1152141

IT-Sicherheit – Gefahren erkennen und vermeiden: https://www.fernuni-hagen.de/uniintern/arbeitsthemen/fortbildung/interne-fortbildung/dv/3_2_it_sicherheit.shtml



✓Abgeschlossen

Probleme mit eingebetteten Videos auf Webseiten

Momentan kommt es zu Problemen mit einigen eingebetteten Videos auf Webseiten. Dabei handelt es sich vor allem um das Webangebot der FernUni (Imperia) sowie einige WordPress-Blogs. Vereinzelt sind auch eingebettete Videos in Moodle davon betroffen. Wir arbeiten daran, die Probleme zu beseitigen.



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer*innen ab Mittwochnachmittag , 22.03.2023 (ab ca. 15:00 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Weitere Informationen zur Sicherheitslücke erhalten Sie auf dieser Seite: https://www.heise.de/news/Webkonferenzen-Hochriskante-Luecken-in-Zoom-7547291.html



EDUROAM Nutzung erfordert neues Zertifikat

Am Mittwoch, 15.02.2023, wird an der FernUniversität in Hagen das Zertifikat für das EDUROAM WLAN ausgetauscht. Dieses ist notwendig, weil das aktuell eingesetzte Zertifikat in den kommenden Tagen seine Gültigkeit verliert und abläuft. Neben dem neuen Zertifikat hat sich für die FernUniversität auch der Zertifikatsanbieter in der Zwischenzeit geändert, so dass der Umstieg auf das neue Zertifikat ggfs. zusätzlichen Handlungsbedarf erfordert.

Alle Mitarbeiter*innen die EDUROAM verwenden, müssen ab dem 15.02.2023 auf dem jeweiligen Gerät das EDUROAM WLAN-Profil einmalig löschen und neu anlegen. Bei den durch das ZDI verwalteten Geräten sollte dies automatisch funktionieren. Bei nicht durch das ZDI verwalteten Geräten sind manuelle Schritte selbst durchzuführen. Hierbei kommt es auf das entsprechende Betriebssystem des Gerätes an, welche Schritte manuell umzusetzen sind. Hinweise zu den durchzuführenden manuellen Änderungen für unterschiedliche Betriebssysteme finden Sie im Helpdesk-WIKI unter der folgenden Adresse:

https://wiki.fernuni-hagen.de/helpdesk/index.php?title=Eduroam

Bei Rückfragen wenden Sie sich gerne an den ZDI Helpdesk.



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer*innen beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Weitere Informationen zur Sicherheitslücke erhalten Sie auf dieser Seite: https://www.heise.de/news/Meeting-Client-Zoom-unter-Android-macOS-und-Windows-angreifbar-7453606.html



zeitweise Störung des FernUni-Netzwerks behoben

Heute Morgen (28.12.) wurden gegen 6:30 Uhr zentrale Netzwerkkomponenten aktualisiert. Im Rahmen dieser Arbeiten kam es zu nicht absehbaren Kompatibilitätsproblemen, die zu einer zeitweisen Störung des geamten FernUni-Netzwerks geführt haben. Die Störung konnte zwischenzeitlich behoben werden, sodass alle Systeme seit ca. 8:40 Uhr wieder in Betrieb sind.



Neuerung in Microsoft Teams App

In den nächsten Tagen wird Sie eine Neuerung in der Microsoft Teams App erreichen. Die Anwendung wird um ein FernUni-Icon in der linken Menüseite erweitert, ebenso wird eine FernUni-Startseite in Teams implementiert. Über diese Startseite können Sie dann direkt einige FernUni-Anwendungen auf schnellem Wege erreichen und über das FernUni-Icon immer wieder auf diese Startseite springen.

Hier eine kleine Vorschau auf die Neuerungen (linke Menüleiste):

 

 

Startseite:

 

 

Aufgrund technischer Gegebenheiten werden nicht alle Beschäftigten zeitgleich diese Seite sehen können, daher bitten wir um Geduld, wenn es bei dem einen oder anderen etwas länger dauert.

Auch wird es so sein, dass Sie sich bei Teams einmal neu anmelden müssen mit Ihrem üblichen Nutzernamen und Ihrem Passwort.



Energie sparen mit schaltbaren Steckdosenleisten

Zur Einsparung von Energie können im Helpdesk des ZDI ab sofort Mitarbeitende der FernUniversität schaltbare Steckdosenleisten für ihre Büros abholen, damit nicht dauerhaft benötigte Elektrogeräte, oder Geräte im Stand-By-Betrieb bei Abwesenheiten zentral abgeschaltet werden können.



Dezentrale Multifunktionsgeräte

Alle dezentralen Multifunktionsgroßgeräte (MUFTIs) am Campus wurden in den letzten Tagen durch neue Geräte des Herstellers Kyocera ersetzt.

Es werden nun flächendeckend Farbgeräte der neusten Generation 4 genutzt.

Wie alle anderen Netzwerkdrucker auch, müssen diese Drucker von den Mitarbeitenden auf den Arbeitsplätzen selbstständig installiert werden. Dies geschieht nach demselben Muster, wie auch die Installation der übrigen in der FernUniversität eingesetzten Netzwerkdrucker.

Eine Schritt für Schritt Anleitung der Installation finden sie hier:

 

Dezentrale Multifunktionsgeräte – helpdesk (fernuni-hagen.de)

 

In diesem Artikel finden sie auch weitere interessante Punkte zur Bedienung der neuen Geräte.

 

Das ZDI bietet weiterhin an, die Kurzwahltasten für sie zu programmieren. In diesem Fall schicken sie eine Liste der gewünschten Adressen an mufti@fernuni-hagen.de



Warnung vor Phishingmails mit Qakbot/Qbot Malware

Securitymeldung
Systemname: Mail

Aktuell verbreiten sich neue, schädliche Phisingmails, die sogenannte Qakbot/Qbot Malware enthalten. Die meisten schadhaften Mails werden zwar von unseren Sicherheitssystemen abgefangen, in Einzelfällen misslingt das allerdings, da diese Phishingmails zum Teil neue Methodiken verwenden, um bestehende Sicherungsmaßnahmen zu umgehen.

Wir bitten Sie daher, eingehende E-Mails besonders sorgfältig zu prüfen und vor allem vorsichtig zu sein vor dem Öffnen von Mail-Anhängen oder Anklicken von Links.

Wir geben Ihnen gerne ein paar Beispiele an denen Sie aber mittels verschiedener Prüfungen diesen Angriffsvektor besser erkennen können.

Merkmale dieser Phishingmails können sein:

  1. Absende-Adresse: Die Absende-Adresse passt meistens nicht zum Namen des erwarteten Kommunikationspartners.
  2. Betreff: Meist tauchen doppelte Buchstaben im ursprünglichen Betreff auf.
  3. Erwartete Handlung: In der Mail werden Sie meistens aus dem Kontext gerissen zum Herunterladen oder Öffnen einer verschlüsselten Datei aufgefordert.
  4. Vorangegangene Kommunikation: Die Mails beziehen sich auf vorangegangene Kommunikation mit einer Ihnen bekannten Person. Das Vorgehen nennt sich Thread Hijacking. Meist fehlen jedoch Umlaute in den zitierten Texten. Oft lässt sich auch nicht mehr nachvollziehen wann die letzte Kommunikation mit der ursprünglichen Kontaktperson stattgefunden hat.
Screenshot Qbot mit den oben erwähnten Erkennungsmerkmalen:1. Absende-Adresse: Die Absende-Adresse passt meistens nicht zum Namen des erwarteten Kommunikationspartners. Beispiel: Fernuni hagen <nesenesrweook.iakbjlu@pantaujkn.com> 2. Betreff: Meist tauchen doppelte Buchstaben im ursprünglichen Betreff auf. Beispiel: [Extern] Wichtige Hinwweisse zu den 3. Erwartete Handlung: In der Mail werden Sie meistens aus dem Kontext gerissen zum Herunterladen oder Öffnen einer verschlüsselten Datei aufgefordert. Beispiel: Hi. Hier sind Dokumente für Ihre Filiale: https://fis***ios.ch/ia/mtcuu Dateikennwort BN*** 4. Vorangegangene Kommunikation: Die Mails beziehen sich auf vorangegangene Kommunikation mit einer Ihnen bekannten Person. Das Vorgehen nennt sich Thread Hijacking. Meist fehlen jedoch Umlaute in den zitierten Texten. Oft lässt sich auch nicht mehr nachvollziehen wann die letzte Kommunkation mit der ursprünglichen Kontaktperson stattgefunden hat. Beispiel: Liebe Studierende, auf diesem Wege informieren wir Sie, dass die Modulabschlussprfungen der Fakultt fr Wirtschaftswissenschaft im September – abhngig vom einzelnen Modul – entweder online oder in Prsenz durchgefhrt werden.
(Abb: Beispielmail Qbot – Klick um Bild in originaler Größe anzuzeigen)

Bislang haben wir in sehr vielen untersuchten Fällen Hinweise gefunden, dass die Kommunikationspartner Opfer von Identitätsdiebstahl (Mailadresse + Passwort) geworden sind. In keinem der untersuchten Fälle gab es Hinweise, dass die Daten auf unserer Seite kompromittiert worden sind.

Durch folgende Merkmale ist die automatisierte Kategorisierung durch unsere Sicherheitssysteme nicht in allen Fällen zuverlässig möglich:

  • Betreff ist nicht einheitlich
  • Absende-Adressen sind meist unterschiedlich
  • Text ist nicht einheitlich
  • Malware wird teilweise als Anhang (verschlüsseltes ZIP-Archiv), teilweise auch mit Links zu Webseiten, von wo aus der Schadcode dann heruntergeladen wird, auch sind die jeweiligen Dateien randomisiert

Falls Sie sich unsicher beim Öffnen von Mail sind, wenden Sie sich gerne schriftlich an den ZDI Helpdesk (helpdesk@fernuni-hagen.de) und leiten uns die Originalmail als Anhang weiter.