Kategorien
Sicherheit Tipps & Tricks

Signierte E-Mails der ZIM Benutzerberatung

Ob Sie tatsächlich von der ZIM Benutzerberatung eine E-Mail erhalten haben, erkennen Sie ab sofort an der elektronischen Signatur (S/MIME).
Sollten Sie eine unsignierte E-Mail von der Adresse zimber@uni-wuppertal.de erhalten, stammt diese nicht von der Benutzerberatung des Zentrums für Informations- und Medienverarbeitung!

Kategorien
Sicherheit Tipps & Tricks

Keine Angst vorm Passwort-Wechsel

Das ZIM-Passwort ist so praktisch, weil es auf vielen Plattformen der Bergischen Universität Wuppertal gültig ist. Wenn es geändert wird, muss es nicht an jeder Stelle geändert werden – oder doch?

Moderne Browser bieten einen Passwort-Speicher an, den Sie auch nachträglich manipulieren können – zum Beispiel um ein neues Passwort zu hinterlegen.

Sie erreichen im Firefox diese Einstellung durch die Eingabe von about:logins

Dort können Sie die einzelnen Einträge ändern – ohne jede Seite angesurft zu haben.

Noch bequemer geht es in iOS in den Einstellungen – Passwörter

Screenshot iOS Einstellungen / Passwörter

Dort können Sie auf einen Rutsch das Passwort für alle aufgeführten Seiten ändern. Für die Websites mit Login – beachten Sie, dass Sie auch für das WLAN und den Mail-Account das neue Passwort verwenden – also jeweils 1x eingeben müssen.

Sehr bequem – aber eher von ihr abzuraten – ist die Option, die Passwörter bei Google zu hinterlegen.

Sollten Sie einen Passwort-Manager (empfehlenswert) benutzen, wie Enpass – können Sie die Passworte auch bearbeiten, ohne die Seiten aufgerufen zu haben.

Ein neues sicheres Passwort würfeln Sie sich am Besten selbst. Danach tragen Sie die Passwort-Änderung für jeden Ihrer Accounts (auch der Funktionsaccounts) über diese Maske ein.

Kategorien
Sicherheit

Wie schützt man sich gegen Phishing und anderes Ungemach?

Die Grundregel vorweg: Keine Bank, kein Rechenzentrum, kein Kreditkarteninstitut und kein anderer seriöser Anbieter fordert Sie per E-Mail auf, vertrauliche Zugangsdaten preiszugeben – auch nicht um der Sicherheit willen.

Wenn Sie von der ZIM Benutzerberatung eine E-Mail erhalten haben, können Sie die Echtheit der Mail mit der elektronischen Signatur (S/MIME) überprüfen. Wie das geht, das beschreiben wir in einem separaten Beitrag hier im Blog.

Was Sie beachten sollten!

  • Überprüfen Sie stets die Adressleiste in Ihrem Browser. Am besten tragen Sie die Adressen zu häufig besuchten Login-Seiten in die Favoritenliste Ihres Browsers ein.
  • Klicken Sie niemals auf Links in einer dubiosen E-Mail. Versuchen Sie im Zweifelsfall stattdessen, die im E-Mail-Text genannte Seite über die Startseite der betreffenden Organisation zu erreichen – also ohne den angegebenen Link in die Adresszeile des Browsers einzutippen.
  • Wenn Sie sich nicht sicher sind, ob eine E-Mail vielleicht berechtigter Weise nach vertraulichen Daten fragt, fragen Sie am besten telefonisch bei dem genannten Anbieter nach.
  • Geben Sie keinesfalls persönliche Daten wie Passwörter, PINs, Kreditkarten- oder Transaktionsnummern via E-Mail preis – egal, wie vertrauenserweckend die betreffende E-Mail erscheint.
  • Geben Sie persönliche Informationen nur in der gewohnten Weise etwa auf der Online-Banking-Website ein. Sobald Ihnen irgendetwas seltsam vorkommt, beenden Sie die Verbindung sofort und kontaktieren Sie den regulären Website-Betreiber.
  • Starten Sie niemals einen Download-Link direkt aus einer E-Mail heraus, auf deren Echtheit Sie sich nicht hundertprozentig verlassen können. Starten Sie, wenn möglich, einen Download stets direkt von der Anbieter-Website.
  • Öffnen Sie insbesondere niemals Dateien im Anhang einer verdächtigen E-Mail.
  • Beenden Sie jede Online-Session durch einen regulären Log-out – statt einfach nur das Browserfenster zu schließen.
  • Geben Sie niemals persönliche Daten auf Webseiten mit unverschlüsselter Verbindung ein. Ob eine Website verschlüsselt mit Ihrem Browser kommuniziert, erkennen Sie an der Abkürzung “https://” in der Adresszeile sowie an dem kleinen Vorhängeschloss- Symbol neben der Adresszeile des Browsers.
  • Achten Sie auf die Absenderadresse. Oft wird in Phishing-E-Mails ein bekannter Markenname als Absendername genutzt, aber die absendende Mailadresse ist abweichend davon. Beispiel: “DHL” wird als Absendernamen geführt, die Mailadresse lautet aber auf 123rt4134jkl@foo.bar
  • Achten Sie stets darauf, dass Ihre Antivirus-Software aktuell und die Firewall aktiv ist.

Wenn es doch passiert ist…

Die folgenden Maßnahmen gelten insbesondere, wenn Sie ausführbare Dateien gestartet oder aber Mailanhänge heruntergeladen und installiert haben:

  • Informieren Sie den zentralen IT-Support Ihrer Fakultät, die zentralen Windows Dienste des ZIM oder die Benutzerberatung des ZIM über die mögliche Infektion und lassen ihren Account sperren bzw. setzen sich von einem anderen Rechner aus ein neues Passwort!
  • Trennen Sie den betroffenen Rechner physisch vom Netz (Netzwerkkabel abziehen) und sichern Sie das Kabel gegen “wiedereinstecken”.
  • Informieren Sie Ihr Umfeld über die Infektion, denn Ihre Mailkontakte sind besonders gefährdet.
  • Ändern Sie alle auf dem betroffenen Systemen (zum Beispiel im Web-Browser) gespeicherten und eingegebenen Zugangsdaten. Verwenden Sie hierzu nicht das betroffene System!
  • Die Schadprogramme nehmen teilweise tiefgreifende (sicherheitsrelevante) Änderungen am infizierten System vor. Sollte Ihr Rechner mit Schadsoftware wie Emotet infiziert sein, dann empfiehlt sich, diesen Rechner neu aufzusetzen.
Kategorien
Dienste des ZIM Lehren und Lernen Sicherheit Software

Von Ende zu Ende – Zoom verschlüsselt auf Wunsch!

Für die an der Bergischen Universität genutzten Video-Konferenzlösung Zoom ist es ab sofort möglich, Meetings Ende-zu-Ende (E2EE) zu verschlüsseln.

Benutzer*innen können dieses Feature in den persönlichen Einstellungen auf der Webseite von Zoom unter https://uni-wuppertal.zoom.us/profile/setting selber aktivieren.

Achtung! Das Feature befindet sich in einer Technical Preview. Daher kann die Nutzung zu Problemen führen. Weiterhin gibt es einige Voraussetzungen und Einschränkungen, die zu beachten sind.

Voraussetzungen

  • Der Host muss das Feature aktiviert haben, um ein E2EE Meeting starten zu können und
  • alle Teilnehmer benötigen mind. den Zoom Client in Version 5.4.2.
  • In Phase 1 der Technical Preview müssen alle Meeting-Teilnehmer*innen über den Zoom Desktop Client, eine App oder Zoom Rooms beitreten.

Einschränkungen

Derzeit ist die maximale Anzahl von Teilnehmer*innen bei einem E2EE verschlüsseltem Meeting auf 200 begrenzt!

In Phase 1 stehen folgende Funktionen in einem E2EE Meeting nicht zur Verfügung :

  • Eintreten vor dem Gastgeber
  • Breakout Rooms
  • Abstimmungen
  • 1:1 Privatchat
  • Meeting-Reaktionen
  • Cloud-Aufzeichnung
  • Streaming
  • Live-Transkription

Wie aktiviere ich die Verschlüsselung?

Sie können die Verschlüsselung sehr einfach über die Kontoeinstellungen in Ihrem Zoom Profil aktivieren. Hier finden Sie den Eintrag „Durchgehend verschlüsselte Meetings“, den sie entsprechend einschalten und die „End-to-end encryption“ aktivieren. Bitte beachten Sie, dass diese Einstellungen für ihren persönlichen Meetingraum und für bereits geplante Meetings gegebenenfalls gesondert vorgenommen werden müssen.

Wie kann ich die Verschlüsselung überprüfen?

Wenn in einem Meeting E2EE verwendet, erscheint in der oberen linken Ecke des Bildschirms ein Logo mit einem grünen Schild und einem Vorhängeschloss in der Mitte. Zusätzlich können die Teilnehmer*innen sich den Sicherheitscode anzeigen lassen (Verify/Verifizieren), abgleichen und so überprüfen, ob ihre Clients den gleichen Code benutzen.

Wie funktioniert das?

Wir zitieren den offiziellen Zoom Blog, in dem es heisst:

In einem typischen Meeting generiert die Zoom-Cloud die Encryption Keys und verteilt sie mit Hilfe der Zoom-Apps an die Teilnehmer, sobald sie beitreten. Bei E2EE generiert der Gastgeber die Schlüssel und verteilt diese mithilfe von Public-Key-Kryptographie an die anderen Meeting-Teilnehmer. Die Server von Zoom werden zu „blinden“ Relays (Oblivious Relays) und haben keinerlei Zugriff auf die Schlüssel, die zum Entschlüsseln der Meeting-Inhalte erforderlich sind.

Wie unterscheidet sich E2EE von der erweiterten GCM-Verschlüsselung von Zoom?

Zoom-Meetings und -Webinare verwenden standardmäßig AES-256-Bit-GCM-Verschlüsselung für die Übertragung von Audio- und Videoinhalten sowie gemeinsam genutzten Apps (z. B. Bildschirmfreigabe, Whiteboarding) zwischen Apps, Clients und Connectors. In einem Meeting ohne E2EE-Aktivierung werden Audio- und Videoinhalte, die zwischen den Zoom-Apps der Teilnehmer fließen, erst entschlüsselt, wenn sie die Geräte der Empfänger erreichen. Die Encryption Keys für jedes Meeting werden jedoch von den Zoom-Servern generiert und verwaltet. Bei einem Meeting mit aktivierter E2EE-Funktion hat niemand außer den einzelnen Teilnehmern – auch nicht die Server von Zoom – Zugriff auf die Encryption Keys.

Quelle: https://blog.zoom.us/de/zoom-rolling-out-end-to-end-encryption-offering/

Kategorien
Allgemein Sicherheit

Meltdown & Spectre

Diese zwei Namen bestimmen derzeit die Techwelt, denn alle gängigen Betriebsysteme und CPUs sind betroffen. Alle Desktop-PCs, Laptops, Tables, Smartphone und sonstige Geräte lassen sich durch Verwendung dieser Angriffsmuster auslesen. Da es sich nicht um Schadsoftware handelt, können Ihnen Virenschutz-Programme leider nicht helfen.

  • Wir empfehlen Ihnen unverzüglich die Installation sämtlicher Sicherheits-Updates der Betriebssysteme Ihrer Geräte!
  • Zudem ist es erforderlich sämtliche Firmware zu aktualisieren. Informationen dazu erhalten Sie bei den jeweiligen Herstellern.

Eine gute FAQ zum Thema: https://www.heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre